4137
Autonome Waffen mit KI: Auf dem Weg zur "Schlachtfeld-Singularität"
Können mit Künstlicher Intelligenz bestückte Torpedos, Drohnen oder Marschflugkörper noch verhindert werden? China habe sich in Genf zumindest gegen eine "Nutzung" solcher Systeme ausgesprochen, hieß es im "Clausewitz-Strategiegespräch". Autonomie in Waffensystemen gebe es längst etwa im Raketenabwehrsystem Patriot, befand Frank Sauer vom Institut für Politikwissenschaften an der Universität der Bundeswehr in München am Mittwoch auf dem "12. Clausewitz-Strategiegespräch" in Berlin. Es müsse nun aber dringend darum gehen, ethische rote Linien in die Technik einzuziehen. Sonst komme die Menschheit mit der zunehmenden Entscheidungsgeschwindigkeit sich selbst steuernder Systeme "in Teufels Küche". Sauer meint, mit autonomen Systemen für die Kriegsführung werde das Ziel verknüpft, den militärischen Entscheidungszyklus weiter zu komprimieren und deutlich zu beschleunigen. Für derlei Waffen werde keine Funkfernverbindung mehr gebraucht, sodass diese auch nicht abreißen oder gestört werden könne. Alle Entscheidungen über den "Wirkmitteleinsatz" würden im System selbst vor Ort getroffen. Es gebe "keine Latenz" mehr und "Signallaufzeiten" fielen weg. Die Folge sei: "Jedes ferngesteuerte System wird immer gegenüber vollautonomen den Kürzeren ziehen", da letztere Ziele selbst auswählen, verfolgen und bekämpfen könnten. Die Rolle Chinas im Wettstreit um die Führungsrolle bei KI in möglichst vielen Bereichen hat der Westen laut Sauer noch nicht richtig verstanden. So habe Peking etwa auch den Begriff der "Schlachtfeld-Singularität" erfunden und stelle damit auf einen Punkt ab, an dem die KI die geistige Fähigkeit des Menschen überhole. Die Chinesen gingen also offenbar davon aus, dass die Beschleunigung des Gefechtsfeldtempos notgedrungen dazu führen werde, dass die Maschinen die Steuerung übernehmen müssten. Die USA ließen derweil durchblicken, dass sie nicht die ersten sein wollten, "die den Schalter umlegen zur vollen Autonomie". Die Fähigkeit dazu wollten aber auch sie besitzen.
heise, 18.04.2018
tech_ki  uas_ugv_killer_laws  uas_ugv_kontrolle_steuerung  uas_ugv_autonomie  uas_ugv_auto_zielerkennung  uas_ugv_auto_zielverfolgung  uas_ugv_auto_zieleliminierung  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  tech_ki_autonomie  wissenschaft_politik 
5 hours ago
USAF Announces Major New Hypersonic Weapon Contract
The U.S. Air Force awarded Lockheed Martin a contract for a hypersonic cruise missile on Wednesday, taking a big step toward developing a critical capability that top Pentagon officials have said in recent weeks they need to keep pace with rivals China and Russia. The $928 million contract will cover the “design, development, engineering, systems integration, test, logistics planning, and aircraft integration support of all the elements of a hypersonic, conventional, air-launched, stand-off weapon,” according to information released by the Air Force. In a statement, Air Force spokeswoman Ann Stefanek said the program has been dubbed the Hypersonic Conventional Strike Weapon. The second program is the Tactical Boost Glide program, which the Air Force is working on with DARPA. The service plans to have a prototype ready by 2023. Developing hypersonic weapons is the No. 1 priority for Michael Griffin, the new undersecretary of defense for research and engineering. In particular, China has pulled ahead in hypersonic technologies, and Griffin said that needs to change, quickly. “Our adversaries are presenting us today with a renewed challenge of a sophisticated, evolving threat,” Griffin said on Tuesday. “We are in turn preparing to meet that challenge and to restore the technical overmatch of the United States armed forces that we have traditionally held.”
breaking defense, 18.04.2018
militär_us_airforce  unternehmen_lockheed_martin  land_usa  waffe_rakete_hyperschall  us_darpa  militär_allg_strategie_doktrin  staat_politik_sicherheit_rüstung_kontrolle_wettlauf 
5 hours ago
New method uses machine learning to extrapolate features from thermal images
It’s no mean feat for a computer to identify an individual’s face in daylight. The process involves precisely measuring a photograph — eye size, distance from nose to mouth, etc. — adjusting the distances for three dimensions, and searching a database for a match. But to do it at night, when all you have is far lower-resolution thermal images, the Army Research Lab used a technique that allows software to mimic the human brain. Such images show what parts of the face are hotter and cooler, but generally contain fewer data points than a comparable optical image from a camera, making it hard to pick out distinct features. So they set up a convolutional neural network, or CNN, a deep-learning method that uses specific nodes similar to the brain’s, and set it to infer faces from limited data. The method that the researchers use breaks a thermal picture of a face into specific regions and then compares them to an optical image of the same face. The network estimates where key features are in the thermal image in relation to the conventional image. The network’s final product is something like a police sketch — not a perfect match, but with enough overlap in key points to make a high-certainty match [NB: https://arxiv.org/pdf/1803.07599.pdf]. On Tuesday, the Lab released a statement quoting researcher Benjamin S. Riggan, who said, “When using thermal cameras to capture facial imagery, the main challenge is that the captured thermal image must be matched against a watch list or gallery that only contains conventional visible imagery from known persons of interest…Therefore, the problem becomes what is referred to as cross-spectrum, or heterogeneous, face recognition. In this case, facial probe imagery acquired in one modality is matched against a gallery database acquired using a different imaging modality.”
defense one, 17.04.2018
biometrie_gesicht  überwachung_video_flir_infrarot_lowlight  überwachung_video_ki  tech_ki_neuronales_netzwerk  tech_ki_maschinelles_lernen_deep_learning  datenbank_biometrie  überwachung_person_identifizierung  militär_us_army_arl_rdecom 
yesterday
Elektronische Beweise: EU-Kommission will Zugriff auf Daten in der Cloud deutlich erleichtern
Die EU-Kommission hat am Dienstag in Straßburg ein umfangreiches neues Anti-Terror-Paket vorgestellt. Laut einem darin enthaltenen Gesetzentwurf sollen Strafverfolger und Justizbehörden "elektronische Beweismittel" bei Providern einfacher und länger sicherstellen können. Die Rede ist von Bestandsdaten wie Name und Anschrift oder möglicherweise Zugangskennungen und Passwörtern sowie E-Mails, SMS und Chatnachrichten, aber letztlich geht es allgemein um den Zugriff auch auf Inhaltsdaten einschließlich Fotos oder Videos in der Cloud. Justizstellen sollen einen Diensteanbieter in der EU zudem verpflichten können, bestimmte Daten aufzubewahren, damit die Behörden diese Informationen zu einem späteren Zeitpunkt im Wege der Rechtshilfe, einer Ermittlungsanordnung oder einer Vorlageanordnung anfordern können. Beide Instrumente sind nur für Strafverfahren vorgesehen. Über einen anderen Richtlinienentwurf will die EU-Kommission Ermittlern und "Vermögensabschöpfungsstellen" einen raschen Zugang zu Finanzinformationen ermöglichen, wenn dies zur Bekämpfung schwerer Straftaten nötig ist. Über die direkte Einsicht in nationale zentrale Register sollen sie etwa feststellen können, bei welchen Banken ein Verdächtiger über Konten verfügt. Geplant ist auch ein besserer Informationsaustauch mit zentralen Meldestellen für Geldwäsche-Verdachtsanzeigen. Teil des Pakets ist zudem ein Gesetzentwurf, wonach die Mitgliedsstaaten künftig Fingerabdrücke und weitere biometrische Daten in offizielle Dokumente wie Personalausweise aufnehmen müssten.
heise, 17.04.2018
eu_kommission  recht_eu_rl_elektronische_beweismittel  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  internet_cloud_datenspeicher  internet_dienst_anbieter  überwachung_internet_cloud  recht_richtervorbehalt  land_europa  recht_rechtshilfe  gesetz_entwurf_änderung  internet_vpn  internet_proxy  internet_regulierung  überwachung_internet_email  überwachung_chat_telefonie_voip  überwachung_itk_bestandsdaten  überwachung_identifizierung_itk_nutzer  überwachung_finanzen  biometrie_fingerabdruck  eid_dokument_npa  staat_propaganda_kriminalität  staat_propaganda_terrorismus  staat_politik_sicherheit  terror_antiterror_kampf  internet_dienst_cloud  internet_dienst_chat_im  internet_dienst_email  internet_hosting_anbieter  recht_eu_rl_eea_ermittlungsanordnung  internet_domain_registrierung  überwachung_vorratsdaten_quick_freeze  überwachung_person_profil 
yesterday
Eine Milliarde für bewaffnungsfähige Drohnen: Vertragsschluss steht bevor
Die Bundesregierung will demnächst über den Kauf von Kampfdrohnen aus Israel beschließen. Dies bestätigt der Parlamentarische Staatssekretär beim Bundesministerium für Verteidigung, Thomas Silberhorn, in der Antwort auf eine schriftliche Frage. Demnach sollen die seit Sommer letzten Jahres unterschriftsreifen Verträge besiegelt werden, bevor die Angebotsbindefrist am 31. Mai endet. Nach derzeitigem Stand sollen fünf Drohnen des Typs „G-Heron TP“ vom israelischen Hersteller Israel Aerospace Industries (IAI) geleast werden, zwei weitere werden für die Ausbildung angeschafft. Im jüngsten Rüstungsbericht schreibt das Verteidigungsministerium von Kosten in Höhe von 897 Millionen Euro. Zuvor nannte die Bundesregierung die Summe von 1,024 Milliarden Euro. Hauptauftragnehmer ist die Firma Airbus. Ursprünglich wollte das Verteidigungsministerium die Drohnen mit 60 Raketen bestellen, mit denen die notwendige Zertifizierung dieses neuen Waffensystems beginnen wollte. Jetzt werden die Drohnen aber zunächst unbewaffnet beschafft, die Einrüstung mit Lenkwaffen wird in einer späteren Befassung des Bundestages nachgeholt. Anschließend soll auch die taktische Waffenausbildung in Israel stattfinden. Die Waffen der von der Bundeswehr favorisierten Luft-Boden-Raketen stammen allem Anschein nach ebenfalls aus Israel und werden vom staatlichen Rüstungskonzern Israel Military Industries (IMI) gefertigt. Ihre Sprengladung kann bis kurz vor dem Einschlag verzögert oder abgebrochen werden, auch die Wucht der Detonation kann nach dem Abschuss justiert werden. Weitere Details zu den Waffen sind auf Weisung der Regierung Israels als geheim eingestuft. Die Laufzeit des Vertrages für die sieben „G-Heron TP“ mit Airbus beträgt neun Jahre. Bis dahin soll die „Eurodrohne“ zur Verfügung stehen, die Airbus mit den Firmen Dassault Aviation (Frankreich) und Alenia Aermacchi (Italien) entwickelt. Früher als erwartet ging jetzt die Vorstudie zu Ende, in der die gewünschten Systemforderungen festgelegt wurden. Noch in diesem Frühjahr soll die Entwicklung der Drohne ausgeschrieben werden, ein Vertragsschluss ist für 2019 geplant.
netzpolitik, 14.04.2018
de_ministerium_bmvg  uas_heron-tp_eitan  uas_ugv_killer_laws  uas_ugv_überwachung  unternehmen_airbus_eads_cassidian  unternehmen_iai  land_deutschland  militär_de_luftwaffe 
3 days ago
The House That Spied on Me
In December, I converted my one-bedroom apartment in San Francisco into a “smart home.” I connected as many of my appliances and belongings as I could to the internet: an Amazon Echo, my lights, my coffee maker, my baby monitor, my kid’s toys, my vacuum, my TV, my toothbrush, a photo frame, a sex toy, and even my bed. Thanks to the Internet of Things, I could live in my very own tech-mediated Downton Abbey. That’s the appeal of smart homes for most people, and why they are supposed to be a $27 billion market by 2021. But that wasn’t my primary motivation. The reason I smartened up my house was to find out whether it would betray me. I installed internet-connected devices to serve me, but by making the otherwise inanimate objects of my home “smart” and giving them internet-connected “brains,” I was also giving them the ability to gather information about my home and the people in it. One person I knew it would be leaking to was my colleague, Surya Mattu, because he built a special router to monitor the devices monitoring me.
gizmodo, 07.02.2018
internet_iot  tech_tv_smart  überwachung_raum_smarthome  überwachung_panopticon_lifelogging_selftracking  überwachung_panopticon_postprivacy  überwachung_akustisch  absurdität_kuriosität  privatsphäre  überwachung_verhalten  überwachung_konditionierung_disziplinierung  unternehmen_allg_daten_analyse_handel  überwachung_kunden 
3 days ago
Angriff auf Syrien - Viele Raketen, einige Widersprüche
Etwa 100 Raketen haben amerikanische, britische und französische Schiffe und Flugzeuge auf Ziele in Syrien abgeschossen. War der Angriff effektiv? Und was wusste Russland vorab?
tagesschau, 14.04.2018
land_syrien  land_usa  land_frankreich  land_uk  land_russland  militär_allg_bewaffneter_angriff  staat_propaganda_krieg  staat_politik_desinformation  staat_politik_aktionismus_symbolisch  staat_opcw  waffe_giftgas_chlor  uno_sicherheitsrat  recht_völkerrecht_krieg 
5 days ago
Bundesbehörden zahlen eine Viertelmilliarde Euro Lizenzgebühren an Microsoft
Für Software-Lizenzen von Microsoft geben Bundesministerien und ihnen nachgeordnete Behörden bis Mai 2019 mehr als 250 Millionen Euro aus und bedienen damit die 2015 geschlossenen Verträge mit dem Unternehmen. Das hat die Antwort auf eine Anfrage des Linken-Politikers Victor Perli an das für Software-Einkauf zuständige Innenministerium ergeben, berichtet das Magazin Der Spiegel. Demnach zahlen jährlich allein Bundesbehörden Beträge zwischen 43,5 Millionen Euro (2015) und knapp 74 Millionen Euro (2017) an den US-Konzern. Wobei noch die Zahlen für das Verkehrsministerium und das Verteidigungsressort fehlen, weil sie ihre Microsoft-Lizenzgebühren nur teilweise beziffern konnten [NB: https://www.heise.de/ct/artikel/Das-Microsoft-Dilemma-Windows-10-und-Office-in-Behoerden-3970996.html].
heise, 14.04.2018
unternehmen_microsoft  land_deutschland  de_bundesregierung  staat_geldverschwendung  software_propietär_closed  staat_inkompetenz  itsicherheit_strategie 
5 days ago
Künstliche Intelligenz - Google-Software filtert einzelne Stimmen aus Geräuschkulisse heraus
Google-Entwickler haben nun eine Methode entwickelt, um Sprache in einem Video zu isolieren und Störgeräusche auszublenden. In einem Blogbeitrag beschreiben die Ingenieure, wie sie virtuelle Nervennetze einsetzen, um mit künstlicher Intelligenz eine Stimme von den anderen Geräuschen zu trennen. Und zwar nicht nur über die Tonspur, sondern auch über die bewegten Bilder. Für die Analyse haben die Forscher der Software unter anderem befohlen, auf die Mimik der Personen in den Videos zu achten, um Lippenbewegungen mit Tönen zu kombinieren. Nach eigenen Angaben haben die Google-Mitarbeiter die künstliche Intelligenz mit 100.000 Videos gefüttert, die vor allem Lesungen und Talkrunden zeigten. Daraus wurden einzelne Sprecher herausgepickt, die klar verständlich waren. Die Forscher mischten schließlich Umgebungsgeräusche aus einer Sound-Datenbank hinzu, um die Software zu trainieren. Software mit Fähigkeiten wie den von Google gezeigten könnte prinzipiell aber auch als Spionagewerkzeug missbraucht werden. So könnten eines Tages vielleicht die Aussagen oder Parolen einzelner Teilnehmer aus dem Video einer Demonstration herausgefiltert werden - Sätze, die sonst einfach in der Soundkulisse untergegangen wären. Auch die Kamera-Überwachung in Fußgängerzonen und öffentlichen Plätzen könnte noch detailliertere Daten als bisher liefen, wenn einzelne Gespräche von Passanten extrahiert werden könnten.
spiegel, 13.04.2018
datenanalyse_audio  datenanalyse_bild_video  überwachung_akustisch  überwachung_video_ki  biometrie_gesicht  biometrie_körpersignal  biometrie_stimme  software_spracherkennung  tech_ki_sprache  tech_ki_maschinelles_lernen_deep_learning  unternehmen_google  tech_ki_neuronales_netzwerk  überwachung_person_identifizierung  überwachung_stadt_smartcity  überwachung_demonstration  überwachung_konferenz  überwachung_observation  überwachung_chat_telefonie_voip  uni_us_mit  uni_il_huji  uni_il_biu  tech_computer_vision 
5 days ago
Kameras an Straßenlaternen - Singapur will Gesichtserkennung testen
Die mehr als 100.000 Straßenlaternen in Singapur könnten in naher Zukunft mit Überwachungskameras zur Gesichtserkennung ausgerüstet werden. Ein entsprechendes Pilotprojekt soll im kommenden Jahr beginnen, teilte die zuständige Behörde GovTech mit. "Im Rahmen des Projekts 'Laternen als Plattform' testen wir verschiedene Sensoren an den Masten, darunter Kameras, die Gesichtserkennung unterstützen können", teilte ein GovTech-Sprecher der Nachrichtenagentur Reuters mit. "Die Technik kann verwendet werden, um Menschenmengen zu analysieren und die Aufklärung von Terroranschlägen zu unterstützen."
spiegel, 13.04.2018
land_singapur  überwachung_stadt_smartcity  überwachung_video_ki  biometrie_gesicht  überwachung_person_identifizierung  überwachung_massenkontrolle 
5 days ago
Zensurwelle: Chinas Führung befürchtet Kontrollverlust durch Empfehlungsalgorithmus
Im Rahmen einer Zensurwelle in Festlandchina wurden diese Woche die populäre Medienplattform „Jinri Toutiao“ von der staatlichen Aufsichtsbehörde durchsucht und ihre App „Neihan Duanzi“ gesperrt. Der Empfehlungsalgorithmus der Medienplattform präsentiert Nutzern aus Basis ihrer Interessen neue Inhalte, die für sie relevant sein könnten. Dabei fällt die in den Staatsmedien allgegenwärtige Parteipropaganda offenbar unter den Tisch. Der politischen Führung missfällt das, sodass der Gründer und CEO von Jinri Toutiao sich gestern öffentlich auf WeChat entschuldigte. Er habe seine Pflicht zur Lenkung der öffentlichen Meinung nicht wahrgenommen und versprach, künftig enger mit Parteimedien zusammenarbeiten zu wollen. Am Mittwoch kündigte die staatliche Medienaufsichtsbehörde (SAPPRFT) an, dass die Inhalte auf Toutiao nun geprüft werden. Mittels der englischsprachigen Parteizeitung „Global Times“ gibt die Parteiführung bekannt, dass das „erst der Beginn einer groß angelegten Säuberungsaktion von Webinhalten“ ist. Ziel ist es nach eigenen Angaben, gegen die Verbreitung von Falschnachrichten und Pornografie vorzugehen. Tatsächlich geht es im Fall der Zensur von Toutiao allerdings nicht um subversive politische Inhalte, die werden bereits heute wegzensiert. Vielmehr scheint die Kommunistische Partei zu befürchten, dass der Empfehlungsalgorithmus Internetnutzer von der Parteidoktrin abschirmt.
netzpolitik, 12.04.2018
zensur_internet  zensur_selbstzensur  land_china  cn_sapprft  zensur_internet_web  überwachung_internet_web_video  staat_politik_propaganda  internet_regulierung 
5 days ago
Innsbrucker Physiker schufen gemeinsam Kollegen das größte verschränkte Quantenregister mit 20 einzeln kontrollierbaren Qubits
2011 schufen Innsbrucker Physiker mit 14 einzeln manipulierbaren Quantenbits ( Qubits) das größte vollständig verschränkte Quantenregister. Nun haben sie gemeinsam mit Kollegen aus Wien und Ulm einen neuen Rekord aufgestellt: Ihnen gelang es, ein solches System aus 20 individuell kontrollierbaren Qubits zu schaffen, berichten sie im Fachjournal "Physical Review X". Physiker können heute bereits eine große Zahl an Teilchen verschränken, etwa in ultrakalten Gasen. Für Quantenrechnungen muss man aber die einzelnen Qubits individuell ansprechen und auslesen können - und das ist dem Team um Rainer Blatt und Ben Lanyon nun mit der Rekordzahl von 20 Qubits gelungen. Das Problem dabei ist der zuverlässige Nachweis der Verschränkung so vieler Teilchen. Ein Team um Nicolai Friis vom IQOQI in Wien hat eine Methode entwickelt, die nur wenige Messungen erfordert und deren Ergebnisse sich leicht auswerten lassen. Zudem haben die Ulmer Kollegen eine komplexere Nachweistechnik verwendet, die auf numerischen Methoden beruht.
futurezone, 12.04.2018
tech_computing_quantum_qubit_register  tech_computing_quantum_qubit_verschränkung  tech_computing_quantum_qubit_kontrolle  tech_computing_quantum_ionenfalle  uni_at_innsbruck  uni_at_öaw  uni_de_ulm  tech_computing_quantum 
5 days ago
Facial recognition at a concert leads to arrest of cyber fugitive
Police have arrested a fugitive in southeast China after facial recognition technology helped identify him in a crowd of about 50,000 people attending a pop concert, a news website reported. The wanted man was detained while attending a show by the Hong Kong pop star Jacky Cheung last week in Nanchang, Jiangxi province, Kankan News reported. The 31-year-old man detained last week, who is wanted for unspecified economic crimes, was said to be in shock when police took him away, according to the report. He had driven 90km (56 miles) from Zhangshu to Nanchang just to see the concert with his wife, the report said. The man, who was only identified by his family name Ao, was quoted as saying he felt safe among such a huge crowd and would never have gone to the concert if he knew the police were capable of identifying him. “Ao was suspected to be involved in an economic crime and was listed on a national online system,” police officer Li Jin was quoted as saying. “He was very shocked and had a blank face when we caught him.”
scmp, 12.04.2018
biometrie_gesicht  land_china  überwachung_massenkontrolle  überwachung_lokalisierung_bewegung  überwachung_person_identifizierung  überwachung_video_ki  datenanalyse_bild_video  datenbank_biometrie 
5 days ago
Schwarzer Freitag für Deliveroo
Am 13. April gibt es Ärger. Dafür sorgt die Initiative aktion./.arbeitsunrecht mit Sitz in Köln gemeinsam mit einem Netzwerk engagierter Gewerkschaften. Sie besuchen immer dann, wenn der 13. eines Monats auf einen Freitag fällt, Unternehmen, die durch Behinderung von Betriebsräten bekannt geworden sind. Von Unionbusting sprechen Gewerkschafter in den USA. Der Name hat sich für den organisierten Kampf gegen Betriebsräte mittlerweile auch in Deutschland eingebürgert. Dass gerade Deliveroo als Sieger aus dieser Negativwahl hervorging, liegt an einer erstaunlichen Entwicklung. Während allerorten über den Bedeutungsverlust der Gewerkschaften gesprochen wird, haben sich in den letzten Jahren Kurierfahrer organisiert. Mittlerweile gibt es gleich mehrere Initiativen. Vor über einem Jahr begannen sich in Berlin Kurierfahrer mit Unterstützung der Basisgewerkschaft FAU in der Deliverunion zu organisieren. Mittlerweile haben auch die DGB-Gewerkschaften die Fahrradkuriere entdeckt. Im Januar 2018 vermeldete der DGB stolz, dass man in den Bereich einen ersten Betriebsrat gegründet hat. Doch wesentlich sind auch die Basisaktivitäten der Kurierfahrer, die die Initiative Liefern am Limit gegründet haben. Auch bei Liefern am Limit wird die neoliberale Ideologie, die über diese Beschäftigung verbreitet wird, mit der Realität konfrontiert [NB: https://www.arte.tv/de/videos/071436-008-A/re-kuriere-am-limit/].
telepolis, 13.04.2018
ngo_gewerkschaft_fau  ngo_gewerkschaft_dgb  ngo_gewerkschaft_arbeitskampf  ngo_allg_organisierung  land_deutschland  unternehmen_allg_arbeit_prekär  unternehmen_allg_unionbusting  unternehmen_allg_kurier_liefer_dienst  unternehmen_allg_firmenideologie  unternehmen_allg_arbeit_flexibel  unternehmen_deliveroo  unternehmen_foodora  ngo_anarchosyndikalismus  überwachung_arbeitnehmer 
5 days ago
AeroVironment Demonstrates Automated Sensor-to-Shooter Capability with Puma UAS
AeroVironment has announced the successful maritime demonstration of a Puma UAS (unmanned aerial system)-Switchblade missile automated sensor-to-shooter (S2S) capability from a US Navy Coastal Riverine Craft for increased mission autonomy to counter threats. The tightly integrated walk-on/walk-off system uses existing RQ-20B Puma Block 2 – All Environment small UAS with the new Mantis i45 sensor gimbal combined with automatic coordinate transmission to the battle-proven Switchblade loitering missile to quickly and accurately surveil and respond to threats on land or at sea. In a sensor-to-shooter mission, Puma, as a long-endurance intelligence, surveillance and reconnaissance (ISR) small UAS asset with a high-resolution day/night camera, positively identifies a target of interest and automatically passes the target location to Switchblade prior to its launch. Once Switchblade is launched, Puma continuously transmits the target location throughout the engagement sequence. When the target is in the field of view of Switchblade’s optical sensors, the Switchblade mission operator confirms the target and the Switchblade vehicle operator engages the threat. Switchblade continues to offer regret (wave-off) capability if, at any time, the target is identified as neutral or friendly.
ust, 11.04.2018
unternehmen_aerovironment  uas_ugv_überwachung  uas_ugv_killer_laws  uas_killer_kamikaze_switchblade_anubis 
5 days ago
Routing Attacks on Internet Services
The underlying infrastructure of the Internet comprises physical connections between more than 60,000 entities known as Autonomous Systems (such as AT&T and Verizon). Internet routing protocols such as the Border Gateway Protocol (BGP) govern how our communications are routed over a series of autonomous systems to form an end-to-end communication channel between a sender and receiver. Unfortunately, Internet routing protocols were not designed with security in mind. The insecurity in the BGP protocol allows potential adversaries to manipulate how routing on the Internet occurs. The insecurity of BGP is well known, and a number of protocols have been designed to secure Internet routing. However, we are a long ways away from large-scale deployment of secure Internet routing protocols. This status quo is unacceptable. In this post, we argue that conventional wisdom significantly underestimates the vulnerabilities introduced due to insecurity of Internet routing. In particular, we discuss recent research results that exploit BGP insecurity to attack the Tor network, TLS encryption, and the Bitcoin network.
freedom to tinker, 11.04.2018
internet_protokoll_bgp  anonymisierung_anti  überwachung_internet_mitm  überwachung_internet_trafficanalyse  überwachung_identifizierung_itk_nutzer  krypto_tls  krypto_pki  überwachung_int_sigint_comint  itsicherheit_angriff_modell_globalerangreifer  software_anon_tor  software_anon_i2p  itsicherheit_trafficmanipulation_paketinjektion 
5 days ago
"Predictive Policing" in Deutschland
Um den Einsatz softwaregestützter Prognosetechnologien im Rahmen der Verbrechensvorhersage ("Predictive Policing") geht es in der Antwort der Bundesregierung (19/1513) auf eine Kleine Anfrage der FDP-Fraktion (19/1234). Danach werden in den Sicherheitsbehörden des Bundes softwaregestützte Prognosetechnologien im Sinne eines Predictive Policing derzeit weder genutzt noch entwickelt. Das Bundeskriminalamt (BKA) beobachtet den Angaben zufolge indes im Rahmen seiner Zentralstellenfunktion die nationalen und ausländischen polizeilichen Lösungen und bietet eine Plattform für den Erfahrungsaustausch zwischen Bundes- und Länderpolizeien.
hib, 11.04.2018
datenanalyse_vorhersage  land_deutschland  polizei_de  de_bundestag_dip  de_ministerium_bmi  datenanalyse_raster_muster 
5 days ago
Shhh … Alexa might be listening
Should you whisper around your Amazon Echo, lest it whisper back to you? That’s the future suggested by a patent recently filed by the company, which examined the possibility of eavesdropping on conversations held around its voice-activated devices in order to better suggest products or services to users. The idea seems to be to turn Alexa, the company’s virtual assistant, from a dutiful aide under the user’s command to one with a more proactive attitude. For instance, the patent suggests: “If the user mentions how much the user would like to go to a restaurant while on the phone, a recommendation might be sent while the user is still engaged in the conversation that enables the user to make a reservation at the restaurant.” Other proposals include making a note if you mention you like skiing, for instance, or hate to draw, and using those to update the company’s profile of you as a customer.
guardian, 11.04.2018
unternehmen_amazon_alexa_echo  überwachung_akustisch  überwachung_raum  überwachung_konditionierung_disziplinierung  recht_patent  überwachung_person_profil 
6 days ago
Dubai will smarte Kfz-Kennzeichen testen
Dubai will ab Mai smarte Kfz-Kennzeichen testen. Statt der bisherigen metallenen Schilder sollen "digitale Bildschirme" an Autos angebracht werden, die GPS-Technik enthalten sollen und zudem mit der IoT-Plattform Tag2Connect der Verkehrsbehörde des Emirats vernetzt sind. So soll jederzeit nachvollziehbar sein, wo sich das betreffende Auto befindet. Die ständig vernetzten Autos sollen der Verkehrsbehörde in Echtzeit ein Lagebild der Straßen Dubais vermitteln und auch untereinander kommunizieren können. Das System werde auch helfen, das Verhalten der Verkehrsteilnehmer zu erforschen, erläutert Sultan Al Marzouqi, Chef von Dubais Verkehrsbehörde, laut Gulf News. Das Pilotprojekt beginnt Anfang Mai und endet voraussichtlich mit diesem Jahres. Dann soll feststehen, welche Probleme mit dem System in dem Wüstenklima haben könnte und was es kostet.
heise, 11.04.2018
land_vae_dubai  überwachung_stadt_smartcity  überwachung_pkw_kennzeichen  überwachung_chip_geo  datenanalyse_echtzeit  überwachung_lokalisierung_bewegung  internet_iot 
6 days ago
Krieg gegen die Medien - das Autokraten-Drehbuch
Das US-Heimatschutzministerium baue einen "Medienüberwachungsdienst" auf, steht in dem sechsseitigen Papier mit der Nummer RNBO-18-00041, veröffentlicht auf der Ausschreibungs-Website der US-Regierung. Das Ministerium wolle "mehr als 290.000 Nachrichtenquellen" aus dem In- und Ausland scannen und "Journalisten, Redakteure, Korrespondenten, Social-Media-Influencer, Blogger etc." in einer Datenbank speichern - nach "Inhalten" und "Meinung". Der Zweck dieser rechtlich dubiosen Massenerfassung bleibt unklar. Die US-Regierung wolle "die Widerstandsfähigkeit der physischen und Cyber-Infrastruktur" stärken, heißt es da nur.
spiegel, 11.04.2018
geheimdienst_us_dhs_nppd  land_usa  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_keyword  datenanalyse_thema  überwachung_int_osint  überwachung_int_osint_socmint  überwachung_chat_telefonie_voip  überwachung_medien_presse  überwachung_person_profil  us_regierung_fbo 
6 days ago
Golfstrom schwächt sich ab - Wärmer, kälter und langsamer
Die Wissenschaftler des Potsdam-Instituts für Klimafolgenforschung (PIK), der US National Oceanic and Atmospheric Administration NOAA und der Universität Madrid fanden nun den "Fingerabdruck einer Abschwächung dieser Meeresströmungen", sagt die Hauptautorin Levke Caesar vom PIK: Der Ozean südlich von Grönland habe sich deutlich abgekühlt, die Meeresregion entlang der US-Ostküste dagegen sei in den Messreihen ungewöhnlich warm gewesen. Denn der warme Golfstrom entlang der US-Küste habe sich nach Norden verlagert und bleibe länger in Küstennähe als die letzten tausend Jahre zuvor. Um 15 Prozent sei der Golfstrom in den vergangenen rund 70 Jahren langsamer geworden, haben die Messungen ergeben. Der Klimawandel aber stört dieses Golfstromsystem, indem er es verlangsamt. "Mit der globalen Erwärmung, verstärkten Regenfällen sowie Schmelzwasser aus dem arktischen Meereis und Grönlandeis wird das Wasser des Nordatlantiks verdünnt, sein Salzgehalt sinkt. Weniger salzhaltiges Wasser ist weniger dicht und damit weniger schwer - was es für das Wasser schwieriger macht, von der Oberfläche in die Tiefe zu sinken", erklärt Alexander Robinson von der Universität Madrid diese wahrscheinliche Ursache des verlangsamten Golfstroms. Und Stefan Rahmsdorf vom PIK nennt den Klimawandel die plausibelste Erklärung dafür.
tagesschau, 11.04.2018
umwelt_klima_katastrophe_temperatur  umwelt_atlantik_golfstrom  umwelt_klima_katastrophe_gletscherschmelze  umwelt_klima_katastrophe_meereisrückgang  wissenschaft_forschungsinstitut_pik_potsdam  us_noaa  uni_es_ucm  wissenschaft_klimatologie 
6 days ago
China zwingt muslimische Minderheit, Überwachungs-App zu installieren
In der Region Xinjiang, in der hauptsächlich muslimische Uiguren wohnen, mussten alle Bewohner im vergangenen Jahr das Spionage-Programm JingWang installieren. Nun haben Sicherheitsforscher die App untersucht und herausgefunden, welche Daten die Anwendung sammelt und wie Nutzerinformationen übermittelt werden. Das Ergebnis: In punkto Datensicherheit ist die Anwendung eine Katastrophe. "Unser Test zeigt, dass die JingWang-App sehr unsicher ist und keine Vorkehrungen hat, um private, identifizierende Informationen seiner Nutzer zu schützen", sagte Adam Lynch gegenüber Motherboard. "Dazu kommt: Wir sprechen hier von Nutzern, die von ihrer Regierung gezwungen wurden, die App herunterzuladen und zu nutzen." Lynch ist Forschungsdirektor des Open Technology Fund (OTF), das die Arbeit der unabhängigen Sicherheitsforscher unterstützt. Der OTF wird von der US-Regierung gefördert. Die JingWang-App durchsucht Geräte nach bestimmten gespeicherten Dateien, dazu gehören HTML-, Text- und Bilddateien. Dabei werden die Inhalte des Mobiltelefons mit einer Liste von sogenannten MD5-Hashes verglichen. In der Nachricht zur JingWang-App, die die chinesische Regierung im vergangenen Jahr an die Einwohner Xinjiangs schickte, hieß es, dass die App "automatisch terroristische und illegale religiöse Videos, Bilder, E-Bücher und Dokumente" erkenne. Das geht aus einer Übersetzung der Nachricht hervor, die Mashable 2017 veröffentlichte. Diese illegalen Inhalte müssten umgehend gelöscht werden. Nutzer, die die App nicht installierten oder wieder löschten, drohten bis zu zehn Tagen Haft, hieß es bei Mashable weiter. Laut des OTF-Berichts, den Motherboard mithilfe der Sinologin Lotus Ruan ausgewertet hat, kann JingWang Screenshots von Dateien auf durchsuchten Geräten machen. Außerdem sendet die App die Telefonnummer, das Gerätemodell, die MAC-Geräteadresse, IMEA-Identifikationsnummer und Metadaten von verdächtigen, extern gespeicherten Dateien an einen Server.
motherboard, 11.04.2018
land_china_xinjiang  überwachung_massenkontrolle  überwachung_onlinedurchsuchung  tech_hw_mobilfunk_gerät  itsicherheit_malware_spyware  überwachung_fingerprint_hardware  überwachung_identifizierung_itk_nutzer  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  überwachung_person_profil  überwachung_verhalten  überwachung_konditionierung_disziplinierung  zensur_selbstzensur  us_regierung_bbg_otf  überwachung_präventiv 
6 days ago
W3C WebAuthn to Advance FIDO Protocols for Strong Authentication
The new WebAuthn standard is coming to the web as the W3C is working to bring the latest generation of the FIDO strong authentication specifications forward into the standards realm. "By partnering with W3C to standardize FIDO Authentication for the entire web platform, the FIDO ecosystem grows by more than just one or two leading web browsers," Brett McDowell, executive director of the FIDO Alliance, told eWEEK. The W3C WebAuthn standards effort involves the FIDO2 specification project, which is a next generation of the U2F and UAF specifications that have been in the market since 2014. The U2F protocol that FIDO first released back in 2014 is now part of Client to Authenticator Protocols (CTAP) specification set and is now referred to as CTAP1. McDowell said that CTAP2 is the new protocol that accommodates an expanded set of capabilities in next generation external authenticators. "With CTAP1/U2F, the external authenticator was only expected to be able to provide the second factor of authentication," he said. "That meant a CTAP1/U2F solution needed to get its first factor of authentication the old fashion way, with a match-on-server password." With CTAP2, the external authenticator can provide both factors of authentication, not just one, according to McDowell. The next-generation external authentication devices will be able to accommodate a biometric or PIN unlock mechanism to add a second factor that is matched on-device, not in the cloud.
eweek, 11.04.2018
verband_fido_allianz  internet_spezifikation_w3c_webauthn  itsicherheit_authentisierung_2fa_u2f  itsicherheit_authentisierung_biometrie  itsicherheit_authentisierung_id_token  itsicherheit_authentisierung_passwort  software_browser_allg  itsicherheit_authentisierung_pin  itsicherheit_authentisierung_protokoll 
6 days ago
Missstände in Hühnerställen - MDR darf illegale Aufnahmen zeigen
Die Verwendung von ungenehmigten Filmaufnahmen ist zulässig, wenn diese Missstände von erheblichem öffentlichen Interesse offenlegen. Das hat der Bundesgerichtshof (BGH) entschieden. Damit darf der Mitteldeutsche Rundfunk (MDR) Bilder von erbärmlichen Zuständen in Biohühnerställen weiter verwenden - obwohl die darin angeprangerten Unternehmen nicht gegen Vorschriften verstoßen hatten. Die Aufnahmen basierten zwar auf einer Verletzung des Hausrechts und damit einem Rechtsbruch, führte der Vorsitzende Richter Gregor Galke aus. Das Informationsinteresse der Öffentlichkeit sei in diesem Falle aber höher zu bewerten als die Rechte des Erzeugerbetriebs. Der MDR hatte 2012 in der Reihe "ARD Exklusiv" und in der Sendung "Fakt" über Missstände in Bio-Hühnerställen berichtet. In dem Beitrag wurden auch heimlich gedrehte Filmaufnahmen verwendet, die ein Tierschützer dem MDR zur Verfügung gestellt hatte. Der BGH verwies auf den hohen Stellenwert der Pressefreiheit und die Rolle der Medien als "Wachhund der Öffentlichkeit". Zwar könne die Ausstrahlung den Ruf und das Ansehen des Hühnerstall-Betreibers beeinträchtigen. Auch werde das Interesse des Klägers berührt, seine "innerbetriebliche Sphäre vor der Öffentlichkeit geheim zu halten". Dennoch sei die MDR-Veröffentlichung rechtmäßig. Der Sender habe sich an den rechtswidrig erstellten Filmaufnahmen nicht beteiligt. Betriebs- oder Geschäftsgeheimnisse würden nicht offenbart. Vielmehr werde die Art der Hühnerhaltung dokumentiert und der Zuschauer darüber zutreffend informiert.
tagesschau, 10.04.2018
gericht_de_bgh  recht_grundrecht_pressefreiheit  medien_presse_investigativ  land_deutschland  medien_ör_auftrag_bildung_information  unternehmen_allg_geschäftsgeheimnis  hacktivism_whistleblowing  medien_presse_film  unternehmen_allg_geheimhaltung 
6 days ago
Rechtsgrundlagen und Einsatz der Quellen-Telekommunikationsüberwachung
Die Nutzung von Software bei Online-Durchsuchungen und Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) ist ein Thema der Antwort der Bundesregierung (19/1505) auf eine Kleine Anfrage der FDP-Fraktion (19/1020). Wie die Bundesregierung darin ausführt, nutzen gesetzlich befugte Sicherheitsbehörden zur Durchführung von Maßnahmen der Quellen-TKÜ und Online-Durchsuchung verschiedene Softwareprodukte, um die operativen Bedarfslagen abzudecken. Vor ihrem Einsatz werden Produkte zur Durchführung von Maßnahmen der informationstechnischen Überwachung den Angaben zufolge auf Konformität mit der aktuellen Rechtslage geprüft. Erst nach positivem Abschluss dieser Prüfungen werden die Produkte für den Einsatz freigegeben, wie aus der Vorlage weiter hervorgeht.
hib, 10.04.2018
de_bundestag_dip  de_ministerium_bmi  land_deutschland  überwachung_int_sigint_comint  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  überwachung_itk_inhaltsdaten  geheimdienst_de_alle  staat_politik_geheimhaltung  überwachung_itforensik  gesetz_de_stpo_tech_observation  itsicherheit_malware_spyware 
6 days ago
Verimi: Datenschutzfreundliche europäische Identitäts-Plattform startet
Mit Verimi startet am heutigen Dienstag eine europäische Datenplattform, bei der Nutzer ihre persönlichen Daten sicher hinterlegen und für Anmeldung sowie Identifikation bei verschiedenen Online-Diensten einsetzen können. In Zukunft sollen Nutzer mit Verimi auch Zahlungen oder eine qualifizierte digitale Signatur leisten und digitale Personaldokumente hinterlegen können, erklärt Verimi-CEO Donata Hopfen im Gespräch mit heise online. Verimi ist eine offene Plattform, die von Anwendungspartnern mit Standardprotokollen wie OAuth 2.0 und OpenID eingebunden werden kann. Zum Start entspricht Verimi dem zweiten “Level of Assurance” (LoA) nach dem ISO-Standard für Authentifizierung. Damit wird die Identität des Nutzers gegenüber Anwendungen und Dienstleistern in verschiedenen Stufen garantiert. Der Anwender entscheidet dabei selbst, welche Daten er hinterlegt und wie weit er die Identifikationsdienste nutzen möchte. Ihre Daten können Nutzer selbst hinterlegen oder von ihrem Konto bei einem Partnerunternehmen zu Verimi übertragen. Unter den zehn Gesellschaftern, die jeweils zehn Prozent der Anteile halten, sind große Namen: Die Allianz-Versicherungsgruppe, der Axel-Springer-Verlag, Daimler, Deutsche Bank, Deutsche Telekom, Here Technologies, Giesecke + Devrient und die Lufthansa sowie die Bundesdruckerei und der IT-Thinktank Core, von dem auch CTO Friedrich kommt.
heise, 10.04.2018
datenschutz_id_management  recht_eu_vo_eidas  internet_protokoll_oauth  internet_protokoll_openid  itsicherheit_authentisierung  eid_dokument_npa  land_europa  land_deutschland  recht_eu_vo_dsgvo  internet_id_provider  itsicherheit_authentisierung_2fa_u2f  unternehmen_verimi 
6 days ago
How the FBI uses the Freedom of Information Act to track down whistleblowers
Late last month, the FBI arrested Terry James Albury, a longtime agent in its Minneapolis field office, for allegedly providing classified documents to the Intercept. The FBI used as evidence against Albany FOIA requests made by the Intercept. The FBI is able to tell who accesses documents on its network. After the Intercept published the documents, the timing of the earlier FOIA request allowed the FBI to pinpoint Albury as a likely source. The Government Accountability Project, the whistleblower-protection nonprofit where I work, suggests news organizations protect sources when making FOIA requests by disguising insider knowledge as part of broader requests for data and documents that aren’t specifically tied to the source’s work or job responsibilities. However, this strategy of disguising sources can’t work in some cases because agencies, including the FBI, regularly claim to be unable to find documents without having the exact name of the document, under the rationale that the request is overly broad. In this case, the Intercept wasn’t able to avoid revealing it had an inside source. “Counterintelligence officials at national security agencies are more or less obliged to investigate the unexplained appearance of classified information (such as classified document titles in a FOIA request) in the public domain,” said Steven Aftergood, who directs the Federation of American Scientists project on government secrecy. If a news organization sends a FOIA request to the government — especially to a security agency like the FBI — based on nonpublic information from a whistleblower, there is a chance that FOIA request could spark a hunt for their source.
wp, 09.04.20185
medien_presse_informantenschutz  gesetz_us_foia  hacktivism_whistleblowing  medien_presse_intercept  geheimdienst_us_fbi  staat_politik_geheimhaltung  land_usa  datenschutz_id_management  medien_presse_recherche 
7 days ago
GroKo und Hartz IV - Der fürsorgliche Herr Heil
Mit dem vermeintlich entscheidenden Satz lässt sich Hubertus Heil bis kurz vor dem Abspann Zeit. „Mein Ziel ist es, dass wir in fünf bis zehn Jahren nicht mehr diesen Begriff Hartz IV haben müssen […], weil wir ein anderes System haben“, sagte der Bundesarbeitsminister am Sonntagabend bei „Anne Will“. Dumm nur, dass Heils vorangegangene Erläuterungen eher auf ein „Weiter so“ hindeuten. Hartz IV ist im Wesentlichen ein Disziplinierungssystem für Arbeitnehmer, das weit über die Betroffenen hinausgeht. Die Regelsätze, die ein Leben in Würde verhindern, die Sanktionen und die Verpflichtung, vor dem Anspruch auf Leistungen Erspartes aufzubrauchen, schädigen nicht nur Betroffene – sie sollen Arbeitnehmer in Angst versetzen, um sie für den Arbeitsmarkt gefügig zu machen. Seit fünfzehn Jahren predigt die SPD dennoch das Mantra, man wolle Arbeit fördern und nicht Arbeitslosigkeit.
taz, 09.04.2018
land_deutschland  partei_de_spd  de_ministerium_bmas  staat_repression_arbeitslose  staat_politik_sozial_arbeitsmarkt  staat_politik_desinformation  staat_propaganda_agenda_setting  gesellschaft_arbeit  gesellschaft_armut  staat_politik_sozial_arbeitsmarkt_sozial 
8 days ago
NZ Defence Force links to Peter Thiel's software company revealed
After refusing for more than a year to reveal the extent of links to Peter Thiel's big data analysis company, prompting a complaint by the Herald on Sunday to the Ombudsman, the NZDF were forced to disclose annual spending with Palantir averaged $1.2 million. The figures suggest since contracts were first signed in 2012 the defence force has spent $7.2m with the firm. The Herald first requested information last January about Palantir's use and the NZDF initially declined to answer claiming even confirming contact with Palantir could prejudice national security. After being made aware the adoption of Palantir had been reported in a 2012 copy of NZDF-published Army News, and that the NZDF hosted a publicly-available December 2015 briefing on its website detailing use of Palantir "analytical tools" by the elite SAS, the defence force reconsidered its position. The NZDF confirmed it's contracts with Palantir were into the third three-year cycle and cover software licenses and training for 100 staff. "Palantir knowledge base and analysis capacity." Questions to the NZDF about what they used Palantir data to analyse or assess the data of New Zealand citizens went unanswered.
nzherald, 08.04.2018
nz_militär_nzdf_sas  militär_allg_spezialeinheit  unternehmen_palantir  land_neuseeland  staat_politik_geheimhaltung  geheimdienst_militär_datenaustausch  data_fusion  data_mining  datenanalyse_multisource 
8 days ago
SenseTime: Chinesisches Unternehmen ist wertvollstes Startup für künstliche Intelligenz
Das chinesische Unternehmen SenseTime Group Ltd. hat nach eigenen Angaben ein Investement in Höhe von 600 Millionen US-Dollar von dem chinesischen E-Commerce-Händler Alibaba sowie anderen Unternehmen erhalten – darunter dem Investorunternehmen Temasek Holdings aus Singapur und dem chinesischen Elektro-Einzelhändler Sunning.com. Das Unternehmen entwickelt Gesichts- und Bilderkennungsalgorithmen, die auf mehr als 100 Millionen chinesischen Mobilfunkgeräten verwendet werden. Außerdem ist SenseTime maßgeblich an der Erkennungstechnik öffentlicher Überwachungskameras in China beteiligt. Mit den neuen Finanzmitteln will das Unternehmen den Bereich künstlicher Intelligenz in der Überwachungstechnik deutlich ausbauen, schreibt Bloomberg weiter. Dazu investiere das Unternehmen in KI-Experten und Rechenpower. Unter dem Codenamen "Viper" sollen künftig mehrere Supercomputer in Großstädten zusammen etwa 100.000 Livestreams von Verkehrsüberwachungskameras, Kameras in Bank-Terminals und Smartphone-Kameras auswerten.
heise, 09.04.2018
unternehmen_sensetime  biometrie_gesicht  überwachung_video_ki  land_china  überwachung_massenkontrolle  überwachung_stadt  tech_ki_maschinelles_lernen_deep_learning  tech_computing_highperformance_super 
9 days ago
OECD-Studie: Roboter bedrohen die Karrieren Tausender Teenager
Forscher der Organisation für Wirtschaftliche Entwicklung und Zusammenarbeit (OECD) haben jetzt untersucht, wie viele Stellen in den Mitgliedsländern tatsächlich durch Automatisierung verschwinden könnten. Beinahe jeder fünfte Arbeitnehmer hierzulande könnte demnach in den kommenden 15 bis 20 Jahren relativ leicht durch Roboter und Software ersetzt werden. Weitere 36 Prozent müssen sich darauf einstellen, dass sich ihr Arbeitsalltag dramatisch ändert, weil ein großer Teil ihrer Tätigkeiten mittelfristig von Maschinen erledigt werden kann. Deutschland liegt damit weit über dem Durchschnitt der Mitgliedsländer der OECD. Im Schnitt könnten in diesen Volkswirtschaften rund 14 Prozent aller Jobs relativ einfach durch Computer und Algorithmen ersetzt werden, schreiben die Forscher; das entspräche immerhin 66 Millionen Arbeitnehmern. Für knapp ein weiteres Drittel aller Arbeitnehmer dürfte sich der Arbeitsalltag erheblich verändern. Lediglich in fünf weiteren der 32 untersuchten Volkswirtschaften dürfte demnach ein noch höherer Anteil der Arbeitnehmer stark von Digitalisierung und Automatisierung betroffen sein, nämlich in Japan, Griechenland, der Türkei, Litauen und der Slowakei.
welt, 06.04.2018
tech_ki  tech_roboter_allg_industrie  tech_roboter_allg_service  staat_oecd  unternehmen_allg_automatisierung_rationalisierung  tech_automatisierung_ki_robotik  gesellschaft_arbeit 
9 days ago
BKA knackt schwache Passwörter ohne Supercomputer
Das Bundeskriminalamt (BKA) und die Zollverwaltung setzen für das Entschlüsseln kryptografisch geschützter Kommunikation oder Datenträger keine Supercomputer ein. Dies hat die Bundesregierung in einer jetzt veröffentlichten Antwort auf eine Anfrage der Linksfraktion im Bundestag mitgeteilt. Die Fahnder verwenden demnach "eigene Computersysteme" mit teilweiser "Unterstützung durch Prozessoren auf Grafikkarten" bei ihren Versuchen, an verschlüsselte Daten heranzukommen. Bei der Bundespolizei und beim Militärischen Abschirmdienst (MAD) komme in diesem Sinne "keine gesonderte Hard- oder Software" zum Einsatz, führt die Bundesregierung aus. Zu den anderen Geheimdiensten in Form des Bundesnachrichtendiensts (BND) und des Bundesamts für Verfassungsschutz will sich das federführende Bundesinnenministerium öffentlich nicht äußern.
golem, 07.04.2018
de_ministerium_bmi  de_bundestag_dip  geheimdienst_de_bka  land_deutschland  land_europa  geheimdienst_eu_europol_ec3  geheimdienst_de_zoll_zfd_zka  staat_politik_geheimhaltung  krypto_analyse  krypto_passwort  tech_hw_chip_gpu  krypto_entschlüsselung 
9 days ago
China baut Thoriumreaktor in Gansu
Der vom Shanghaier Institut für angewandte Physik geplante experimentelle Thorium-Doppelreaktor TMSR ("Thorium Molten Salt Reactor") wird voraussichtlich im Minqin-Industriepark in der Stadt gebaut, die in der bislang wenig entwickelten Wüstenprovinz Gansu liegt. Der stellvertretende Provinzgouverneur Huang Qiang lobte die Standortwahl für das mit 22 Milliarden Yuan (oder umgerechnet gut 2,8 Milliarden Euro) veranschlagte Projekt unter anderem wegen der kurzen Wege zu Mineralien, die den Brennstoff für das Kraftwerk liefern. Das beim Bau und Betrieb des TMSR gewonnene Wissen soll dem am Projekt beteiligten Forscher Yan Long zufolge auch dabei helfen, Flüssigsalzreaktoren für den militärischen Einsatz zu entwickeln. Sie hätten den Vorteil, sehr viel kleiner zu sein als die Druckwasserreaktoren, mit denen Schiffe und U-Boote bisher betrieben werden. So viel kleiner, dass man sogar über einen Einsatz in Drohnen nachdenkt. Chemischen Korrosionsproblemen, die sich dabei als Hindernis erweisen könnten, will man mit neuen Legierungen beikommen. China ist nicht das einzige Land, in dem derzeit an neuen Reaktoren geforscht wird: In den USA will die Firma Flibe Energy einen graphitmoderierten "Liquid Fluoride Thorium Reactor" (LFTR) bauen, in der EU forschen die niederländische Technische Universität Delft, das französische Centre National de la Recherche Scientifique und das Joint Research Centre der Kommission in Brüssel im Programm Samofar.
telepolis, 07.04.2018
tech_atomenergie_akw_thorium  land_china  land_europa  land_indien  land_kanada  land_usa  uas_allg_antrieb_atomar  uas_allg_hale 
9 days ago
Computer system transcribes words users “speak silently”
MIT researchers have developed a computer interface that can transcribe words that the user verbalizes internally but does not actually speak aloud. The system consists of a wearable device and an associated computing system. Electrodes in the device pick up neuromuscular signals in the jaw and face that are triggered by internal verbalizations — saying words “in your head” — but are undetectable to the human eye. The signals are fed to a machine-learning system that has been trained to correlate particular signals with particular words. The device also includes a pair of bone-conduction headphones, which transmit vibrations through the bones of the face to the inner ear. “The motivation for this was to build an IA device — an intelligence-augmentation device,” says Arnav Kapur, a graduate student at the MIT Media Lab, who led the development of the new system. Once they had selected the electrode locations, the researchers began collecting data on a few computational tasks with limited vocabularies — about 20 words each. Then, for each application, they used a neural network to find correlations between particular neuromuscular signals and particular words. Like most neural networks, the one the researchers used is arranged into layers of simple processing nodes, each of which is connected to several nodes in the layers above and below. The output of the final layer yields is the result of some classification task. The basic configuration of the researchers’ system includes a neural network trained to identify subvocalized words from neuromuscular signals, but it can be customized to a particular user through a process that retrains just the last two layers. In ongoing work, the researchers are collecting a wealth of data on more elaborate conversations, in the hope of building applications with much more expansive vocabularies. “We’re in the middle of collecting data, and the results look nice,” Kapur says. “I think we’ll achieve full conversation some day.”
mit, 04.04.2018
uni_us_mit  überwachung_hirnscanner  überwachung_lügendetektor  tech_hw_brain_computer_machine_interface  tech_ki_maschinelles_lernen_deep_learning  tech_ki_neuronales_netzwerk  wissenschaft_neurologie_subvokalisierung  datenanalyse_raster_muster  biometrie_körpersignal  tech_ki_sprache 
9 days ago
Hessen will mit Palantir-Software islamistischen Terrorismus und organisierte Kriminalität bekämpfen
Hessen will Software der US-amerikanischen Firma Palantir einsetzen, um in sozialen Netzwerken und anderen Datenbeständen besser fahnden zu können. Das berichtet das Blog Police-IT. Eigens zur Schulung der hessischen Polizei hat die Firma eine Niederlassung in Frankfurt gegründet. Die "Beschaffung und Betrieb einer Analyseplattform für die Polizei Hessen zur effektiven Bekämpfung des islamistischen Terrorismus und der schweren und Organisierten Kriminalität" erscheint laut Tenders Electronic Daily mit 0,01 Euro nicht einmal teuer. Der eigentliche Preis der Software kann nicht genannt werden, weil der Gesamtauftrag laut Unterlagen der Ausschreibung eine geheime Verschlusssache ist. Dazu gehört auch die Leistungsbeschreibung des Auftrags, womit es noch unklar ist, was Hessen aus dem Software-Angebot von Palantir eigentlich anschafft. Als Besonderheit besitzt Palantir ein Produkt zum "Nexus Peering", worunter die Firma die Zusammenarbeit von Polizei und Nachrichtendiensten versteht. Überall dort, wo bestimmte Daten per Gesetz nicht zusammengeführt werden dürften, könne Palantir eine "Integrationsebene" über die Daten legen und eine gemeinsame Sicht erzeugen, erklärte Palantirs Deutschland-Chefin Meline von Brentano auf dem Europäischen Polizeikongress im Jahre 2013.
heise, 06.04.2018
de_land_hessen  polizei_de  unternehmen_palantir  geheimdienst_polizei_datenaustausch  überwachung_int_osint_socmint  land_deutschland  data_fusion  data_mining  datenanalyse_multisource  datenanalyse_graph_sna  datenanalyse_vorhersage  staat_politik_geheimhaltung  datenbank_vernetzung_zentralisierung 
11 days ago
Grenzüberschreitender Zugang zu „elektronischen Beweismitteln“ ohne richterliche Anordnung
Die Ausarbeitung des Legislativvorschlags der Europäischen Kommission zum Thema "elektronische Beweismittel" dauert wegen der erforderlichen Wahrung des hohen Grundrechtsschutzniveaus länger als geplant. Das geht aus der Antwort der Bundesregierung (19/1493) auf eine Kleine Anfrage der Fraktion Die Linke (19/1186) hervor. Der Vorschlag zielt auf praktische und gesetzgeberische Maßnahmen zur Erleichterung des Zugangs zu "elektronischen Beweismitteln". Von Interesse sind dabei Inhalts- und Verkehrsdaten, die von Internetanbietern außerhalb des ermittelnden EU-Mitgliedsstaates gespeichert oder von einem US-Dienstleistungserbringer auf dem Gebiet der Europäischen Union verarbeitet werden. Die Bundesregierung habe im Rahmen der bisherigen Diskussion auf EU-Ebene vor allem darauf hingewiesen, dass zur Wahrung des geltenden Grundrechtsschutzniveaus die grenzüberschreitende Datenherausgabe durch inländische Diensteanbieter zumindest denselben strafprozessualen Voraussetzungen genügen müsste wie rein inländische Datenherausgaben.
hib, 06.04.2018
eu_kommission  recht_eu_rl_elektronische_beweismittel  de_ministerium_bmjv  de_bundestag_dip  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  internet_cloud_datenspeicher  internet_dienst_anbieter  überwachung_internet_cloud  recht_richtervorbehalt  land_europa  land_deutschland  recht_rechtshilfe  gesetz_entwurf_änderung  gesetz_us_cloud_act 
11 days ago
Geheimdienst holt Gülen-Anhänger in die Türkei
Die Türkei hat mit Hilfe ihres Geheimdienstes (MIT) etliche türkische Staatsbürger und mutmaßliche Gülen-Verbündete in die Türkei zurückgebracht. Wie Regierungssprecher Bekir Bozdag dem TV-Sender Habertürk sagte, wurden "bislang 80 Fetö-Anhänger aus 18 Ländern eingepackt" und in die Türkei geholt. Als Fetö (NB: "Fetullahistische Terrororganisation") bezeichnet die türkische Regierung die Bewegung um den in den USA lebenden Prediger Fetullah Gülen, den Ankara für den Putschversuch 2016 verantwortlich macht.
tagesschau, 05.04.2018
land_türkei  geheimdienst_tr_mit  geheimdienst_polizei_verschleppung  staat_politik_desinformation  staat_propaganda_terrorismus  staat_politik_asyl_migration_deportation  staat_repression_flüchtlinge  staat_repression_politische_gefangennahme  tr_regierung  geheimdienst_allg_verdeckte_operation  geheimdienst_polizei_behördenwillkür 
12 days ago
Neues Netzwerk gegen Rüstungshandel - Die Täter beim Namen nennen
Die Webseite https://www.gn-stat.org, die am Donnerstag veröffentlicht wurde, ist eine Art Wikileaks für die legalen und illegalen Rüstungsdeals. Doch es gibt einen wesentlichen Unterschied zu Julian Assanges umstrittener Plattform. Die Informationen bei „Global-Net“ werden geprüft und kuratiert, sodass sorgfältig recherchierte Dossiers mit verlässlichen Informationen für jeden frei zur Verfügung stehen. „Es geht darum, den Tätern von brisanten Rüstungsexporten ein Gesicht und einen Namen zu geben“, sagt Jürgen Grässlin. „Wir klagen an: Topmanager, Militärs und verantwortliche Politiker*innen.“ Dazu gehören bekannte deutsche Waffenhersteller wie Heckler und Koch oder Rheinmetall, deren leitende Mitarbeiter aber auch verantwortliche Politiker. Auf der Webseite sollen sie mit biografischen Daten und ihrer persönlichen Verantwortung für Waffenhandel dargestellt werden. So soll Stück für Stück ein frei zugängliches Archiv des internationalen Waffenhandels entstehen. Die Dossiers sind faktengecheckt und erscheinen in verschiedenen Sprachen. Bei der Recherche arbeitet das Freiburger Rüstungsbüro mit Experten aus aller Welt zusammen, so etwa dem südafrikanischen Aktivisten Andrew Feinstein.
taz, 05.04.2018
unternehmen_allg_sicherheit_rüstung  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_politik_wirtschaft_exportkontrolle  staat_politik_wirtschaft_förderung_schutz  ngo_allg_friedensbewegung  ngo_gn_stat  unternehmen_allg_handel_waffen 
12 days ago
Leading AI researchers threaten Korean university with boycott over its work on ‘killer robots’
More than 50 leading AI and robotics researchers have said they will boycott South Korea’s KAIST university over the institute’s plans to help develop AI-powered weapons. The boycott was organized by Professor Toby Walsh of the University of New South Wales, who warned in a press statement that the race to build autonomous weapons had already begun [NB: https://www.cse.unsw.edu.au/~tw/ciair//kaist.html]. Signatories of the boycott include some of world’s leading AI researchers, most notably professors Geoffrey Hinton, Yoshua Bengio, and Jü​rgen Schmidhuber. The boycott would forbid all contact and academic collaboration with KAIST until the university makes assurances that the weaponry it develops will have “meaningful human control.” The trigger for this action was KAIST’s announcement in February that it was launching a joint research center with South Korean defense company Hanwha Systems. According to The Korean Times, the goal of the center is to “develop artificial intelligence (AI) technologies to be applied to military weapons” that would “search for and eliminate targets without human control.” But according to a report from Times Higher Education, KAIST’s president Sung-Chul Shin said he was “saddened” by the threatened boycott, and denies that the university is building autonomous weapon systems at all.
verge, 04.04.2018
unternehmen_hanwha_systems  uni_kr_kaist  uas_ugv_kontrolle_steuerung  uas_ugv_auto_zielerfassung  uas_ugv_auto_zielverfolgung  uas_ugv_auto_zielerkennung  uas_ugv_auto_zieleliminierung  uas_ugv_autonomie  tech_ki  uni_au_unsw  wissenschaft_allg_bereichsethik  sicherheitsforschung_rüstung  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  unternehmen_allg_sicherheit_rüstung  ngo_allg_politik_boykott  tech_roboter_allg_ki  land_südkorea  uas_ugv_killer_laws 
14 days ago
Bei zwei Grad ist Arktis regelmäßig eisfrei
Auch wenn die Erhitzung der Erde auf zwei Grad begrenzt werden kann, wird die Arktis künftig eisfrei sein. Zu diesem Ergebnis kommt eine Studie der Universität von Colorado in Boulder, die Anfang der Woche im Fachmagazin Nature Climate Change erschienen ist. Den Ergebnissen zufolge wird die Arktis im Jahr 2100 alle vier Jahre in den Sommermonaten eisfrei sein und dann eine Eisfläche von weniger als einer Million Quadratkilometern haben. Aufgrund des Klimawandels ist das arktische Meereis bereits massiv geschrumpft. Jedoch war bislang unklar, welche Unterschiede sich aus unterschiedlich starken Temperaturenanstiegen ergeben werden. Wenn es der Menschheit allerdings gelingt, die Erderwärmung auf 1,5 Grad zu begrenzen, würde die Wahrscheinlichkeit eines eisfreien Sommers laut Studie um 70 Prozent abnehmen. Dann wäre der Arktische Ozean nur etwa alle 40 Jahre im Sommer eisfrei. Eine Studie im Auftrag des Arktischen Rates geht sogar davon aus, dass die Arktis schon ab 2030 in den Sommermonaten eisfrei sein könnte.
klimaretter, 04.04.2018
umwelt_klima_katastrophe_kipppunkt  umwelt_klima_katastrophe_temperatur  umwelt_arktis  umwelt_klima_katastrophe_meereisrückgang  wissenschaft_klimatologie  wissenschaft_studie  uni_us_cu_boulder  npo_arktischer_rat 
14 days ago
Be careful what you copy: Invisibly inserting usernames into text with Zero-Width Characters
Zero-width characters are invisible, ‘non-printing’ characters that are not displayed by the majority of applications. These characters can be used to ‘fingerprint’ text for certain users. I saw a lot of interest in zero-width characters from a recent post by Zach Aysan [NB: https://www.zachaysan.com/writing/2018-01-01-fingerprinting-update] so I thought I’d publish this method here along with an interactive demo to share with everyone. The code examples have been updated to use modern JavaScript but the overall logic is the same. Companies are doing more than ever to avoid information leakage and stop whistleblowers, this trick is just one of many that can be used. Depending on your line of work, it could be vitally important to understand the risks associated with copying text. Very little applications will try to render the zero-width characters.
medium, 03.04.2018
medien_presse_informantenschutz  überwachung_fingerprint_dokument  itsicherheit_strategie  überwachung_identifizierung_itk_nutzer  überwachung_person_identifizierung  hacktivism_whistleblowing 
14 days ago
Datenzugriff in der EU: US-Regierung hält Microsofts Supreme-Court-Fall für hinfällig
Die US-Regierung hat den jahrelangen Streit mit Microsoft über den internationalen Zugriff auf Daten in der Cloud für erledigt erklärt. Die Auseinandersetzung sei "hinfällig" und müsse nicht weiter verhandelt werden, teilte der oberste Prozessvertreter der US-Regierung, Noel J. Francisco, in einem Antrag an den Supreme Court mit. Er verwies dabei auf den "Cloud Act", den der US-Kongress wenige Tage vorher verabschiedet hatte. Er wurde bereits von Präsident Donald Trump unterzeichnet und trat damit in Kraft. Das US-Justizministerium hat bereits einen neuen Durchsuchungsbefehl auf Basis des Cloud-Act an Microsoft geschickt. Microsoft begrüßte den Cloud Act als guten Kompromiss. Bürger- und Menschenrechtsorganisationen beklagen dagegen, dass mit dem Gesetz Anbieter wie Google, Facebook oder Microsoft über die Herausgabe teils sensibler Kundendaten entscheiden müssten. Zudem dürften Regierungen untereinander nun Vereinbarungen treffen, die einen weitgehenden Informationszugriff gestatten und Datenschutzbestimmungen aushebeln könnten.
heise, 03.04.2018
gesetz_us_cloud_act  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_zusammenarbeit  land_usa  internet_cloud_datenspeicher  internet_dienst_anbieter  abkommen_datenaustausch  unternehmen_microsoft  gericht_us_supreme_court  us_regierung  datenschutz  überwachung_internet_cloud 
14 days ago
US-Militär: Der künftige Cyberwar wird von Künstlicher Intelligenz ausgefochten
Ein Stratege der US-Armee hat in einem jetzt veröffentlichten Forschungspapier den omnipräsenten Einsatz "intelligenter Gegenstände" auf dem Schlachtfeld der Zukunft skizziert. Angelehnt an das "Internet der Dinge" spricht Alexander Kott, Netzwerkexperte des Forschungslabors der Army, von einem "Internet of Battle Things (IOBT)". Die Cyberkriegsführung werde dabei immer wichtiger, aber größtenteils von Künstlicher Intelligenz (KI) ausgeführt. Teil der künftigen Armee technischer Agenten seien smarte Social Bots, die etwa Informationen filtern und Fakten checken müssten.
heise, 03.04.2018
militär_us_army_arl_rdecom  militär_allg_kriegsführung_elektro_it  militär_allg_kriegsführung_psyop  militär_allg_kriegsführung_urban  militär_allg_manipulation_propaganda  militär_allg_kriegsführung_vernetzt  militär_allg_infiltration_tech  militär_allg_strategie_doktrin  uas_ugv_überwachung  uas_ugv_kontrolle_steuerung  tech_ki  land_usa  uas_ugv_killer_laws 
14 days ago
Wir veröffentlichen den Gesetzentwurf zu Geschäftsgeheimnissen: Fehlender Schutz für Whistleblower
Whistleblower wären nach der EU-Richtlinie eigentlich nicht davon betroffen. Wenn die Offenlegung von Geschäftsgeheimnissen – wie etwa beim Abgasbetrug von Volkswagen – ein „regelwidriges Verhalten, ein Fehlverhalten oder eine illegale Tätigkeit von unmittelbarer Relevanz“ aufdeckt, dürfte dies nicht strafrechtlich verfolgt werden. Der Entwurf aus dem Hause von Justizministerin Katarina Barley (SPD) schlägt jedoch einen anderen Weg ein: So soll ein Whistleblower in Deutschland lediglich dann vor Strafverfolgung geschützt werden, wenn er oder sie „in der Absicht handelt, das allgemeine öffentliche Interesse zu schützen“. Ob an der Veröffentlichung der Information selbst ein öffentliches Interesse besteht, würde danach keine Rolle spielen. Tatsächlich ständen Whistleblower unter Druck, ihre Motivation beim Leaken zu beweisen. Zudem erstreckt sich der Schutz von Whistleblowern nach dem Willen des Justizministeriums nur auf die Aufdeckung von „rechtswidrigen Handlungen“, nicht jedoch auf die Offenlegung von regelwidrigem Verhalten, wie es die EU-Richtlinie vorsieht. Macht ein Whistleblower also etwa auf illegitimes Verhalten aufmerksam, das sich letztlich aber nicht als illegal herausstellt, wäre die Person nach Ansicht des Ministeriums nicht zu schützen. Journalistinnen und interessierte Bürger müssen eine Einschränkung ihrer Rechte befürchten. In Bezug auf Anfragen an Behörden nach dem Informationsfreiheitsgesetz könnte der Entwurf nämlich dazu führen, dass der Staat künftig noch weniger Auskunft geben muss. Künftig könnten Unternehmen noch größere Freiheiten haben, Informationen als Geschäftsgeheimnis einzustufen. Nach der neu eingeführten Definition im Gesetzentwurf muss kein „berechtigtes Interesse“ an der Geheimhaltung mehr begründet werden. Geschäftsgeheimnisse sollen künftig solche Informationen sein, die wenigen Menschen bekannt „und daher von wirtschaftlichem Wert“ seien. Zudem müssten sie durch „angemessene Geheimhaltungsmaßnahmen“ geschützt sein – was auf deutlich mehr Informationen zutreffen dürfte.
netzpolitik, 03.04.2018
recht_whistleblowing_informantenschutz  de_ministerium_bmjv  gesetz_entwurf_änderung  land_deutschland  land_europa  staat_repression_whistleblower  recht_eu_rl_geschäftsgeheimnis  staat_politik_geheimhaltung  recht_grundrecht_informationsfreiheit  recht_grundrecht_pressefreiheit  staat_politik_wirtschaft_förderung_schutz  staat_ppp_privatisierung  staat_outsourcing  gesetz_de_geschgehg  unternehmen_allg_geheimhaltung  unternehmen_allg_geschäftsgeheimnis 
14 days ago
Think small - Stellen Mikroapartments die Lösung des Wohnungsproblems dar?
So richtig glücklich macht die derzeitige Wohnsituation - zumal in Deutschlands großen Städten - wohl nur die Wenigsten. Allenthalben ist man mit der Zumutung konfrontiert, die "Komfortzone des Gewohnten" zu verlassen. Just diese Forderung findet nun, im Wortsinne, eine Konkretisierung im aktuellen Hype um die sogenannten Mikroapartments. Die Konzeptidee so einfach wie genial: Eine Begrenzung der Mieten durch eine Verknappung der Fläche. Dass es hierzulande immer noch zu wenig passenden, günstigen Wohnraum gibt, ist ja - zurecht - in aller Munde. Ein steigendes Angebot an Mikro-Apartments aber mag durchaus dem Missstand entgegenwirken. Das veranlasst nun Investoren massiv dazu, im großstädtischen Kontext solche alternativen Wohnformen umzusetzen.
telepolis, 02.04.2018
gesellschaft_mangel_wohnraum  kultur_architektur  gesellschaft_armut 
16 days ago
Drohneneinsatz im Gazastreifen - Stille Waffe
Am Tag danach ist das ganze Ausmaß zu sehen - es ist verheerend. Israels Sicherheitskräfte haben am Freitag mindestens 15 Palästinenser erschossen, mehr als 1400 Menschen wurden verletzt. Tausende Männer, Frauen und Kinder hatten entlang der Grenze zu Israel demonstriert. Neu war, dass die israelischen Sicherheitskräfte - auch die Grenzpolizei war am Freitag vor Ort - nicht mehr allein auf Mannschaften am Boden setzten, sondern auch Drohnen zum Versprühen von Tränengas nutzten. Diese sollen in Höhe von zehn bis 20 Metern über der Menschenmenge geflogen sein. Die israelischen Sicherheitskräfte hatten nach Angaben der Tageszeitung "Haaretz" diese stille Waffe erstmals am zweiten Märzwochenende dieses Jahres bei Unruhen am Grenzzaun des Gazastreifens erprobt. Ein Militärsprecher sagte damals, der Drohneneinsatz befinde sich noch in der Probephase.
spiegel, 31.03.2018
land_israel  land_palästina  uas_allg_multicopter  waffe_wenigertödlich_csgas  staat_aufstandsbekämpfung 
18 days ago
China kappt alle Verbindungen zum freien Internet
Das zuständige Ministerium in Peking hat angekündigt, dass nur noch solche VPN-Tunnel erlaubt sein dürfen, die über einen der staatlichen Anbieter lizenziert und zugelassen worden sind. VPN wird es also weiterhin geben, mit enormer Rechenpower und Software soll es aber möglich sein, jede einzelne Internet-Verbindung im Reich zu checken und eine VPN-Verbindung sofort zu kappen. Die chinesischen Behörden werden jederzeit Zugriff auf die Daten haben. Grundlage ist das sogenannte Cybersicherheitsgesetz, das im vergangenen Sommer in China in Kraft getreten ist. Telekommunikationsunternehmen, Energie- und Wasserversorger, Transportfirmen oder Finanzkonzerne dürfen seitdem nur noch IT-Produkte kaufen, die eine staatliche Sicherheitsüberprüfung bestanden haben. Außerdem sind Firmen in China verpflichtet, ihre Daten den Sicherheitsbehörden auf Anfrage zur Verfügung zu stellen. Unternehmen, die Daten ohne Genehmigung außerhalb Chinas speichern, können ihre Geschäftslizenz verlieren.
sz, 31.03.2018
internet_vpn  land_china  zensur_infrastruktur  internet_segregation  internet_regulierung  krypto_backdoor  krypto_entschlüsselung 
18 days ago
Artenvielfalt - Die Welt wird ärmer
Die Welt ist dabei, den Zauber ihrer Vielfalt zu verlieren. Viele, gerade wohlhabende Staaten leben weit über ihre Verhältnisse und damit letztlich auf Kosten anderer. Nur noch ein Viertel aller Landflächen ist unberührt, überall auf der Welt geht die Biodiversität zurück, und die Natur ist immer weniger in der Lage, die Funktionen im Leben der Menschen zu erfüllen, auf die diese sich – zunehmend gedankenlos – verlassen. Die schonungslose Analyse stammt vom internationalen Wissenschaftlergremium IPBES, dem Weltrat für Biodiversität und Ökosystem-Dienstleistungen. Der IPBES hat seit dem 17. März 2018 bei einer Konferenz in Medellin, Kolumbien gleich fünf neue Berichte fertig gestellt. Einer der fünf Berichte behandelt die Degeneration und den Verlust von ertragfähigen Landflächen, die ausgelaugt werden oder sogar zu Wüsten verkommen. Die vier anderen widmen sich den Regionen Europa und Zentralasien, Asien und Pazifik, den Amerikas sowie Afrika und analysieren dort den Zustand der Umwelt. Die wachsende Bevölkerung, der zunehmende Wohlstand, Monokulturen in der Landwirtschaft und der Verlust von traditionellem Wissen setzen besonders der biologischen Vielfalt stark zu. Der Klimawandel wiederum verstärkt die anderen Einflussfaktoren und wird teilweise selbst von ihnen angetrieben. All diese Prozesse nagen am Reichtum, den die Natur bereitstellt. Ihre Dienstleistungen sind zum Beispiel in Amerika 24 Billionen US-Dollar (19 Billionen Euro) pro Jahr wert – das entspricht laut IPBES dem konventionell ermittelten Wirtschaftsprodukt der Region. Doch 65 Prozent dieser Dienstleistungen gehen tendenziell zurück, stellt das Forschergremium fest – 21 Prozent davon sogar stark. Trotz seines natürlichen Wohlstands führt Europa so viel Nahrungs- und Futtermittel ein, dass es eine zusätzliche Fläche in der Größe Deutschlands bräuchte, um alles selbst zu produzieren. Diese Felder, Wälder und Weiden liegen jedoch auf anderen Kontinenten.
spektrum, 26.03.2018
umwelt_ökozid  umwelt_biodiversität  uno_ipbes  umwelt_ressourcen_vernichtung  gesellschaft_mangel_lebensmittel  gesellschaft_konsum  system_kapitalismus  staat_politik_wirtschaft 
19 days ago
Deutschlands CO2-Budget für 2018 verbraucht
217 Millionen Tonnen Kohlendioxid darf Deutschland 2018 ausstoßen, wenn es die Pariser Klimaziele einhalten will. Deutschland hat Berechnungen zufolge sein Budget für 2018 schon ausgereizt: Bis zum 28. März wurden demnach bereits 217 Millionen Tonnen umweltschädliches Kohlendioxid ausgestoßen. Das ist so viel, wie für das ganze Jahr zulässig ist, wenn die Bundesrepublik die vereinbarten Klimaziele einhalten will. Die Berechnungen der Brancheninitiative Zukunft Erdgas basiert auf Daten einer Studie, die von der Naturschutzorganisation WWF in Auftrag gegeben wurde. Bis zum Jahresende werde Deutschland voraussichtlich das Vierfache des erlaubten CO2-Wertes ausstoßen, kritisiert der Initiative, Timm Kehler. Schlimmer noch: Das Emissionsbudget sei "sogar noch eine Woche früher als im Vorjahr" aufgebraucht gewesen. Eine Sprecherin des Bundesumweltministeriums nannte die Berechnungen allerdings "ein bisschen wackelig": Im Pariser Klimaabkommen seien keine konkreten Budgets festgelegt worden, sondern eine "weitgehende Treibhausgasneutralität" bis zum Jahr 2015. Vergangenes Jahr hatte Deutschland nach Zahlen des Umweltbundesamts insgesamt 904,7 Millionen Tonnen CO2 ausgestoßen - immerhin fünf Prozent weniger als 2016. Mit dem Klimaabkommen von Paris, das außer den USA von allen Staaten der Erde ratifiziert wurde, soll der erwartete Anstieg der Erdtemperatur auf unter zwei Grad begrenzt werden. Hierzu dürfen bis zum Jahr 2050 insgesamt maximal 890 Milliarden Tonnen CO2 in die Atmosphäre abgegeben werden. Die Autoren der Studie haben die Gesamtmenge anhand eines Pro-Kopf-Schlüssels in nationale Budgets umgerechnet. Für Deutschland beträgt es insgesamt 9,9 Milliarden Tonnen - das entspricht 217 Millionen Tonnen pro Jahr bis 2050.
tagesschau, 28.03.2018
umwelt_klima_katastrophe_emissionen  land_deutschland  de_ministerium_bmub  verband_zukunft_erdgas  npo_stiftung_wwf  staat_politik_desinformation  staat_propaganda_umwelt 
19 days ago
Verdeckte Fahndungen mit Hilfe des Schengener Informationssystems
Fahndungen mit Hilfe des Schengener Informationssystems (SIS) sind ein Thema der Antwort der Bundesregierung (19/1261) auf eine Kleine Anfrage der Fraktion Die Linke (19/994). Danach hat sich die Zahl der Personenausschreibungen zum Zweck der verdeckten oder gezielten Kontrolle nach Artikel 36 des SIS-II-Ratsbeschlusses von Anfang 2014 bis Anfang 2017 mehr als verdoppelt. Wie aus der Antwort hervorgeht, stieg die Gesamtausschreibungszahl aller Mitgliedstaaten im Schengener Informationssystem (Artikel 36, Absatz 2 und 3) von 41.050 am Stichtag 1. Januar 2014 auf 96.108 am Stichtag 1. Januar 2017. Wie die Bundesregierung in der Vorlage ausführt, erlaubt Artikel 36 des SIS-II-Ratsbeschlusses Ausschreibungen von Personen und Sachen zur "verdeckten Kontrolle" oder zur "gezielten Kontrolle". Eine Ausschreibung zur "verdeckten Kontrolle" ziele lediglich auf das verdeckte Registrieren der ausgeschriebenen Person oder Sache. Eine heimliche Durchsuchung von Sachen sei durch die Ausschreibung nicht gestattet. Eine Durchsuchung von Personen und Sachen sei bei einer Ausschreibung zur "gezielten Kontrolle" vorgesehen. Dabei handele es sich um eine offene Maßnahme im Beisein oder unter Kenntnisnahme der betroffenen Person.
hib, 28.03.2018
überwachung_fahndung_verdeckt  land_europa  überwachung_person_kontakt_begleit  überwachung_person_profil  überwachung_lokalisierung_bewegung  eu_sis_vis  de_ministerium_bmi  de_bundestag_dip 
19 days ago
Spanish spies 'tracked Carles Puigdemont via friend's phone'
Spanish intelligence agents had been tracking the movements of the former Catalan president Carles Puigdemont using the geolocation service on his friend’s mobile phone before he was detained in Germany at the weekend, according to reports. Sources in Spain’s National Intelligence Centre (CNI) told Spanish media outlets that the surveillance team had used the geolocation service on the mobile phone of at least one of Puigdemont’s companions to monitor his movements, as well as fitting a tracking device to the Renault Espace the group had been travelling in. Twelve CNI agents were involved in the operation. The tracking device on the Espace, which had Belgian number plates, was fitted in Waterloo, the small Belgian town where the former president had installed himself in self-imposed exile, Spanish media reported. Security sources told Spanish media there were four other people in the car with Puigdemont when it was stopped at a petrol station in Schleswig-Holstein. Lluís Escolà, another off-duty Mossos officer who has been with Puigdemont since he fled to Belgium, claims he discovered the tracking device on the car two months ago and reported it to Belgian police. Escolà also claimed Puigdemont was aware that he was being tracked but thought he could still make it back to Brussels before he was detained.
guardian, 27.03.2018
land_spanien  land_spanien_katalonien  überwachung_lokalisierung_bewegung  überwachung_sozialerkontext  datenanalyse_graph_sna  überwachung_chip_geo  geheimdienst_es_cni  überwachung_int_sigint_comint  überwachung_mobilfunk  datenschutz_geolokalisierung  land_belgien  überwachung_fahndung_verdeckt  überwachung_person_kontakt_begleit 
19 days ago
Palantir worked with Cambridge Analytica on the Facebook data it acquired, whistleblower alleges
Palantir, a secretive company co-founded by billionaire Peter Thiel, worked with Cambridge Analytica, the political analysis firm that harvested data from Facebook users, whistleblower Christopher Wylie told U.K. lawmakers Tuesday. Wylie, a former employee of Cambridge Analytica, said Nix had "several meetings" with Palantir. "Senior Palantir employees" then worked on the Facebook profile data that was acquired by Cambridge Analytica, Wylie claimed. "That was not an official contract between Palantir and Cambridge Analytica, but there were Palantir staff that would come into the office and work on that data," Wylie told lawmakers. He added that Palantir staff "helped build the models we were working on." Wylie did not elaborate on the "models" being worked on but it relates to Cambridge Analytica's algorithms used to target people in political votes. A spokesperson for Palantir told CNBC the company has never had a relationship with Cambridge Analytica and has never worked on any Cambridge Analytica data. Last year, The Observer newspaper reported that Cambridge Analytica and Palantir had meetings in 2013. According to the report, at least one senior Palantir employee consulted with Cambridge Analytica regarding a project in Trinidad and political work in the United States. Palantir decided against it, according to the British newspaper.
cnbc, 27.03.2018
unternehmen_palantir  unternehmen_scl_cambridge_analytica 
19 days ago
New law reinforces Turkish government’s control of the Internet
Turkey’s parliament has passed a law placing online video services under the control of the broadcast media regulator, the High Council for Broadcasting (RTÜK). When the law that was approved on 21 March takes effect, online video services will need to obtain a licence in order to continue operating and, before the licence is issued, an investigation that could involve the police and Turkey’s National Intelligence Organization (MIT) will be necessary. The RTÜK will be in charge of monitoring content and imposing sanctions in the event of “irregularities.” It will also be able to go to a judge to get websites blocked within 24 hours if they continue to operate without a licence. Aside from video-on-demand services such as Netflix, the new law will affect alternative news websites such MedyascopeTV, Evrensel WebTV and ArtiTV, as well as platforms such as YouTube, Periscope and Facebook, which many censored media outlets use to circulate their content.
rsf, 27.03.2018
land_türkei  internet_regulierung  tr_rtük  überwachung_medien_presse  zensur_internet_web  zensur_presse_medien  geheimdienst_tr_mit  polizei_tr  recht_grundrecht_meinungsfreiheit  recht_grundrecht_pressefreiheit  internet_dienst_video  überwachung_internet_web_video 
19 days ago
Bayerische Polizei darf künftig auch ohne Verdacht auf konkrete Straftaten im Internet ermitteln
Im Oktober wird in Bayern ein neuer Landtag gewählt. Der alte debattiert derzeit über ein "Gesetz zur Neuordnung des bayerischen Polizeirechts" (PAG-Neuordnungsgesetz), das dem Plan von Markus Söders neuer Staatsregierung nach noch vor der Sommerpause in Kraft treten soll. Dazu wird es der Öffentlichkeit als "Stärkung der Bürgerrechte" verkauft, kommt aber - zumindest in Sozialen Medien - nicht so an. Das liegt daran, dass sich der Gesetzentwurf online nachlesen lässt und dort beispielsweise offenbart, dass die Polizei zukünftig auch ohne Verdacht auf konkrete Straftaten im Internet ermitteln und zum Beispiel V-Männer in private Chats und andere dort geführte Diskussionen einschleusen darf. Das durften bislang nur Geheimdienste. Außerdem werden die Hürden für die Durchsuchung von Hardware, das Abgreifen von Kommunikation und die Beschlagnahme von Post gesenkt. Dabei dürfen Daten nicht nur durchsucht und gespeichert, sondern auch gelöscht oder verändert werden. Für solche Maßnahmen ist nun keine "konkrete Gefahr" mehr Voraussetzung, sondern lediglich eine "drohende", für die eine "Wahrscheinlichkeit in überschaubarer Zukunft" ausreicht. Das soll nicht nur für Terrorstraftaten gelten (für die das Bundesverfassungsgericht im April 2016 so ein Vorgehen explizit erlaubte), sondern bereits dann, wenn es um "bedeutende Rechtsgüter" geht. Ebenfalls nicht nur für Terrorverdächtige gilt die neue Möglichkeit, Personen als "Gefährder" einzustufen und ihnen einen anderen Wohnort zuweisen oder sie ohne richterliche Genehmigung und ohne Pflichtverteidigeranspruch bis zu drei Monate lang in "Vorbeugehaft" zu nehmen.
telepolis, 27.03.2018
land_deutschland  de_land_bayern  partei_de_cducsu  staat_propaganda_sicherheit  staat_propaganda_populismus  partei_allg_wahl_kampf  gesetz_de_polizei  gesetz_entwurf_änderung  geheimdienst_polizei_informant_vperson  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_tarnung_undercover  überwachung_chat_telefonie_voip  überwachung_präventiv  überwachung_beschlagnahme_datenspeicherinhalt  überwachung_beschlagnahme_hardware  überwachung_onlinedurchsuchung  überwachung_internet_cloud  recht_grundrecht_brief_post_tkgeheimnis  recht_grundrecht_it_systeme  recht_prinzip_bestimmtheitsgebot  recht_prinzip_normenklarheit  überwachung_person_gefährder  recht_grundrecht_rechtsschutz  polizei_allg_polizeigewahrsam_präventiv  biometrie_dna_analyse 
20 days ago
As predicted, more branch prediction processor attacks are discovered
Researchers from the College of William and Mary, Carnegie Mellon, the University of California Riverside, and Binghamton University have described a security attack that uses the speculative execution features of modern processors to leak sensitive information and undermine the security boundaries that operating systems and software erect to protect important data. The new attack, named BranchScope by the researchers, shares some similarity with variant 2 of the Spectre attack, as both BranchScope and Spectre 2 take advantage of the behavior of the processor's branch predictor. BranchScope and Spectre 2 both take advantage of different parts of the branch predictor. Spectre 2 relied on a part called the Branch Target Buffer (BTB)—the data structure within the processor that records the branch target. BranchScope, instead, leaks information using the direction of the prediction—whether it's likely to be taken or not—which is stored in the pattern history table (PHT). The researchers looked only at Intel processors, using the attacks to leak information protected using Intel's SGX (Software Guard Extensions), a feature found on certain chips to carve out small sections of encrypted code and data such that even the operating system (or virtualization software) cannot access it. They also described ways the attack could be used against address space layout randomization and to infer data in encryption and image libraries. Spectre 2 has provoked both operating system and hardware changes, with more hardware fixes planned. The researchers suggest that a similar combination of solutions would be needed for BranchScope; some software can be modified to eliminate branches, and hardware could be altered to partition the speculative execution data structures on the processor so that one process could not attack another.
ars technica, 26.03.2018
itsicherheit_cpu_branchscope  tech_hw_chip_intel_sgx  tech_hw_chip_cpu  itsicherheit_seitenkanalanalyse  uni_allg_diverse  itsicherheit_exploit_flaw 
20 days ago
Report from Holland: Cable-bound interceptions and ‘dragnets’
For the past year, the Netherlands has had a new law governing its two secret services, the AIVD and the MIVD. The new Intelligence and Security Services Act (Wet op de inlichtingen- en veiligheidsdiensten or Wiv) was and still is heavily criticized, especially because it allows untargeted access to cable-bound telephone and internet traffic. For the new power of untargeted interception of cable-bound traffic, four new access locations will be established in the next four years. The big question is of course where these access locations will be: people often fear that there will be a tap into the large Amsterdam internet exchange AMS-IX so the Dutch services will be able to ‘read everyone’s email’. The metadata may be stored for up to 3 years, but must be destroyed earlier, when it turns out that they are not relevant. One of the most important purposes for these metadata is contact-chaining in order to map the networks of, for example, terrorists or pirates. The content data that will be gathered from untargeted interception will be subjected to another filtering stage, which is aimed at further narrowing down on those communications that are considered most useful. Content that will eventually be seen and examined by analysts has to be selected from the database by using specific selectors, like telephone numbers or e-mail addresses.
intelnews, 24.03.2018
gesetz_nl_wiv  geheimdienst_nl_jscu_nso  geheimdienst_polizei_kontrolle  land_niederlande  überwachung_int_sigint_comint  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  überwachung_massenkontrolle  überwachung_vorratsdaten_itk_meta  datenanalyse_graph_sna  überwachung_abhörschnittstelle  geheimdienst_nl_aivd  geheimdienst_nl_mivd 
22 days ago
House passes controversial legislation giving the US more access to overseas data
Today, the House of Representatives passed controversial legislation that would clarify and expand how data held overseas can be obtained by law enforcement in the United States. The change is part of the massive omnibus spending bill, and it incorporates measures first submitted earlier this year as the CLOUD Act. The 2,200-plus-page omnibus bill, which deals with $1.3 trillion in spending, is the result of last-minute wrangling ahead of a government shutdown deadline at the end of the week. It will now move ahead to the Senate, where it is expected to be less contentious. President Trump has pledged to sign the bill.
the verge, 22.03.2018
gesetz_us_cloud_act  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_zusammenarbeit  land_usa  recht_rechtshilfe  recht_richtervorbehalt  recht_grundrecht_rechtsschutz  internet_cloud_datenspeicher  internet_regulierung  internet_dienst_anbieter  überwachung_chat_telefonie_voip  überwachung_internet_email  geheimdienst_us_alle_parallel_construction  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  us_kongress_house  überwachung_internet_cloud 
27 days ago
A New Backdoor Around the Fourth Amendment: The CLOUD Act
The CLOUD Act (S. 2383 and H.R. 4943) has two major components. First, it empowers U.S. law enforcement to grab data stored anywhere in the world, without following foreign data privacy rules. Second, it empowers the president to unilaterally enter executive agreements with any nation on earth, even known human rights abusers. Under such executive agreements, foreign law enforcement officials could grab data stored in the United States, directly from U.S. companies, without following U.S. privacy rules like the Fourth Amendment, so long as the foreign police are not targeting a U.S. person or a person in the United States. When foreign police use their power under CLOUD Act executive agreements to collect a foreign target’s data from a U.S. company, they might also collect data belonging to a non-target U.S. person who happens to be communicating with the foreign target. Under the CLOUD Act’s rules for these data demands from foreign police to U.S. service providers, this collection of Americans’ data can happen without any prior, individualized review by a foreign or American judge. Also, it can happen without the foreign police needing to prove the high level of suspicion required by the U.S. Fourth Amendment: probable cause. Once the foreign police have collected Americans’ data, they often will be able to hand it over to U.S. law enforcement, which can use it to investigate Americans, and ultimately to bring criminal charges against them in the United States. According to the bill, foreign police can share the content of a U.S person’s communications with U.S. authorities so long as it “relates to significant harm, or the threat thereof, to the United States or United States persons.” Moreover, the CLOUD Act allows the foreign police who collect Americans’ communications to freely use that content against Americans, and to freely share it with additional nations.
eff, 13.03.2018
gesetz_us_cloud_act  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_zusammenarbeit  land_usa  recht_rechtshilfe  recht_richtervorbehalt  recht_grundrecht_rechtsschutz  internet_cloud_datenspeicher  internet_regulierung  internet_dienst_anbieter  überwachung_chat_telefonie_voip  überwachung_internet_email  geheimdienst_us_alle_parallel_construction  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  überwachung_internet_cloud 
27 days ago
EU-Gericht kritisiert europäische Gesetzgebungsverfahren
Das Gericht der Europäischen Union (EuG) hat in einem Urteil die Gemeinschaft aufgefordert, für einen freien Zugang zu Verhandlungszwischenständen bei Gesetzgebungsverfahren zu sorgen. Konkret ging es bei dem Fall Emilio De Capitani gegen das Europäische Parlament (EP) um die Frage, wie transparent EU-Richtlinien und Verordnungen, also Gesetze, die innerhalb der Europäischen Union gelten, entstehen müssen. Das Gericht entschied, dass das Europäische Parlament auf konkreten Antrag grundsätzlich Zugang zu den Dokumenten eines Gesetzgebungsverfahrens gewähren muss. In der Urteilsbegründung heißt es, die Arbeiten bei diesen Verfahren bilden eine entscheidende Phase des Gesetzgebungsverfahrens. Gegen das Urteil des Europäischen Gerichts ist ein Einspruch möglich. Bisher ist es so, dass in sogenannten informellen Trilog-Gesprächen zwischen den EU-Institutionen viele neue Gesetze entstehen. Ursprünglich nur als Ausnahme in dringenden Fällen gedacht werden mittlerweile 70 bis 80 Prozent der EU-Gesetze in der informellen Abkürzung des Trilog-Verfahrens verhandelt.
zeit, 22.03.2018
land_europa  gericht_eu_eugh  eu_trilog_prozess  staat_politik_geheimhaltung  staat_politik_informell  staat_politik_intransparenz  recht_grundrecht_informationsfreiheit 
27 days ago
Rekord bei CO2-Emissionen - Der weltweite Energiehunger steigt
Der weltweite Wirschaftsaufschwung sorgt für eine steigende Energienachfrage und Schadstoffemissionen in Rekordhöhe. Das geht aus Daten der Internationalen Energieagentur (IEA) hervor, die die Behörde vorlegte. Demnach stieg der Ausstoß von Kohlendioxid im vergangenen Jahr weltweit um 1,4 Prozent auf 32,5 Milliarden Tonnen - das höchste Niveau aller Zeiten und der erste Anstieg nach drei Jahren Stillstand. Gleichzeitig wurde 2017 global mehr Energie nachgefragt - ein Plus von 2,1 Prozent. Der Anstieg war doppelt so hoch wie im Schnitt der vergangenen Jahre. Dabei gingen mehr als 70 Prozent der Zunahme auf das Konto fossiler Energien, also Öl, Erdgas und Kohle.
tagesschau, 22.03.2018
umwelt_klima_katastrophe_emissionen  umwelt_ernergieerzeugung_konventionell  umwelt_energieerzeugung_erneuerbar  staat_oecd_iea  umwelt_klima_katastrophe_temperatur 
27 days ago
Non-Lethal Weapon: DOD seeks to use lasers to create shouting will-o-the-wisp
The Department of Defense's Joint Non-Lethal Weapons Development Program (JNLWD) is closing in on a directed energy weapon that can literally tell people to go away—creating sound waves with laser pulses that can annoy, frighten, or otherwise send the message to people approaching a military unit that getting closer is not a good idea. The Non-Lethal Laser-Induced Plasma Effect (NL-LIPE) system can be used to manipulate air molecules, creating a ball of plasma that oscillates to create sound waves with a stream of femtosecond-long laser bursts. A first laser creates the plasma ball, and a second then oscillates the plasma ball to create the sound. David Law, JNLWD's Technology Division chief, believes that, within the next three years, the system will be able to create intelligible speech from a glowing ball of plasma hovering in the air at a distance. While it can't talk clearly yet, NL-LIPE can create the equivalent of a stun grenade (or "flashbang"), and it could be combined with other non-lethal laser applications. NL-LIPE could also be used to scorch or burn clothing.
ars technica, 22.03.2018
us_ministerium_verteidigung_jnlwp  land_usa  waffe_wenigertödlich_akustik  waffe_wenigertödlich_laser  tech_laser  staat_aufstandsbekämpfung  staat_repression_einschüchterung  militär_allg_kriegsführung_urban 
27 days ago
AT&T Won Secret $3.3 Billion NSA Contract Despite More Expensive Bid
According to redacted legal documents released March 20, the telecommunications giant bid $2.55 billion on a contract to “technically evolve” the NSA’s IT environment, significantly more than a $1.79 billion bid from DXC Technology. The subsequent bid protest resolved in AT&T’s favor in January. Called Regional Infrastructure Services I, the contract is the second of three massive tech contracts called Greenway that follow-up the agency’s classified Groundbreaker program. The infrastructure services contract is worth up to $3.3 billion over 10 years if all options are exercised, according to the protest documents. The documents, included in the Government Accountability Office’s protest decision, indicate why the NSA chose AT&T despite its higher costs. AT&T’s bid more than met minimal acceptable requirements in eight key factors, including technical services, enterprise management services, past performance and transition and future state, according to the NSA. The Groundbreaker program was originally created in 2001 to outsource the NSA’s IT operations. The first contract—reportedly worth up to $5 billion over 10 years—was awarded to a consortium of contractors called the Eagle Alliance, led by Computer Sciences Corporation, which is now CSRA. Eagle Alliance would win the NSA’s first recompete of Groundbreaker, which was set to expire in September 2017. Because the Groundbreaker program grew in size and scope, the NSA opted to break the contract into three portions, now called Greenway.
nextgov, 21.03.2018
geheimdienst_us_nsa_groundbraker_greenway  geheimdienst_us_nsa_sso_cpa_blarney  unternehmen_att  geheimdienst_us_nsa_scif  land_usa  staat_haushalt  staat_outsourcing 
27 days ago
'Utterly horrifying': ex-Facebook insider says covert data harvesting was routine
Hundreds of millions of Facebook users are likely to have had their private information harvested by companies that exploited the same terms as the firm that collected data and passed it on to Cambridge Analytica, according to a new whistleblower. Sandy Parakilas, the platform operations manager at Facebook responsible for policing data breaches by third-party software developers between 2011 and 2012, told the Guardian he warned senior executives at the company that its lax approach to data protection risked a major breach. Asked what kind of control Facebook had over the data given to outside developers, he replied: “Zero. Absolutely none. Once the data left Facebook servers there was not any control, and there was no insight into what was going on.” He said that when he told other executives the company should proactively “audit developers directly and see what’s going on with the data” he was discouraged from the approach. He said one Facebook executive advised him against looking too deeply at how the data was being used, warning him: “Do you really want to see what you’ll find?” Parakilas said he interpreted the comment to mean that “Facebook was in a stronger legal position if it didn’t know about the abuse that was happening”. Parakilas said he was unsure why Facebook stopped allowing developers to access friends data around mid-2014, roughly two years after he left the company. However, he said he believed one reason may have been that Facebook executives were becoming aware that some of the largest apps were acquiring enormous troves of valuable data.
guardian, 20.03.2018
unternehmen_facebook  internet_soznetz_facebook  datenschutz  itsicherheit_by_obscurity 
27 days ago
Klimabericht zu 2017 - Schäden durch Extremwetter so hoch wie nie
Noch nie waren die Schäden durch extreme Wetterlagen einem Bericht der Weltwetterorganisation (WMO) zufolge so hoch wie im vergangenen Jahr. Ursachen seien ungewöhnlich viele Hurrikane im Nordatlantik gewesen sowie schwere Überschwemmungen auf den indischen Subkontinent und schwere Dürren in Teilen Ostafrikas, schreibt die WMO in ihrem "Klimazustand 2017-Bericht". Demnach war 2017 das bislang heißeste Jahr, das nicht durch das Klimaphänomen El Niño beeinflusst war. Das Risiko, durch Hitze zu sterben, sei seit 1980 stetig gestiegen, schreibt die WMO. Rund 30 Prozent der Weltbevölkerung lebten heute in Klimazonen, in denen an mindestens 20 Tagen im Jahr potenziell tödlich hohe Temperaturen herrschen. Die Organisation bestätigt vorläufige Angaben von Januar, wonach 2017 eines der drei heißesten Jahre seit Beginn der Aufzeichnungen vor mehr als 100 Jahren war.
tagesschau, 22.03.2018
umwelt_klima_katastrophe_extremwetter  umwelt_klima_katastrophe_temperatur  umwelt_klima_katastrophe_waterworld  umwelt_klima_katastrophe_dürre_verwüstung  uno_wmo  umwelt_klima_katastrophe_temperatur_hitzetod 
28 days ago
Kaspersky's 'Slingshot' report burned an ISIS-focused intelligence operation
CyberScoop has learned that Kaspersky research recently exposed an active, U.S.-led counterterrorism cyber-espionage operation. On March 9, Kaspersky publicly announced a malware campaign dubbed “Slingshot.” According to the company’s researchers, the campaign compromised thousands of devices through breached routers in various African and Middle Eastern countries, including Afghanistan, Iraq, Kenya, Sudan, Somalia, Turkey and Yemen. Current and former U.S. intelligence officials tell CyberScoop that Slingshot represents a U.S. military program run out of Joint Special Operations Command (JSOC), a component of Special Operations Command (SOCOM). Slingshot helped the military and intelligence community collect information about terrorists by infecting computers they commonly used, sources told CyberScoop. Often times, these targeted computers would be located within internet cafés in developing countries. CyberScoop’s reporting of JSOC’s role in Slingshot provides the first known case of a SOCOM-led cyber-espionage operation. Baumgartner, a U.S. citizen, did not author the Slingshot report. Instead, a team of four researchers based overseas, largely in Russia, are credited with writing it. “It is one of the most technically sophisticated groups we’ve ever seen,” said Baumgartner. “Most of the code is entirely unique, meaning that no one has ever seen it before … the only overlap we’ve seen, and I think there are people already discussing it, is there’s some limited similarities maybe to Equation Grayfish and White Lambert.” “Grayfish” is a software implant associated with the “Equation Group,” an entity that is widely attributed to the National Security Agency. The “Lamberts,” another group identified and first catalogued by Kaspersky, has been separately linked to the CIA. The malware is comprised of individual modules, each carrying a different title, like “Gollum,” “Cahnadr” or “NeedleWatch,” according to Kaspersky. A leaked NSA memo released in 2015 describes Gollum as a “partner implant” used by another agency aside from NSA. In addition to “Gollum,” the way Slingshot exploits routers made by Latvian company Mikrotik could perhaps be traced back to another spy agency: the CIA. Classified documents published by WikiLeaks as part of the so-called “Vault 7” dump show that the CIA has been interested in compromising Mikrotik equipment since at least 2015.
cyberscoop, 20.03.2018
militär_us_jsoc_socom_special_forces  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_cia_ddi_cci_edg_edb  überwachung_internet_cafe  überwachung_int_sigint_comint  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_firmware_router  unternehmen_mikrotik  land_usa  geheimdienst_militär_zusammenarbeit  itsicherheit_verdeckterkanal_data_exfil  militär_us_cyber_command_cna_oceo_oco  militär_allg_kriegsführung_elektro_it  militär_allg_infiltration_tech  ngo_wikileaks_cia_vault  unternehmen_kaspersky  itsicherheit_angriff_zuschreibung 
28 days ago
Deutschland will DNA-Phänotypisierung für polizeiliche Zwecke legalisieren
Die Polizei soll Gendaten künftig mehr als bisher auswerten dürfen. Darauf hatten sich CDU/CSU und SPD im Koalitionsvertrag verständigt. Als Vorbild für den Neuanlauf gilt der aktuelle Entwurf des bayerischen Polizeiaufgabengesetzes, in dem unter anderem die Identifikation mit Hilfe von Gendaten sowie die Ableitung von Augen-, Haar- und Hautfarbe, des sogenannten biologischen Alters sowie der biogeografischen Herkunft eines Spurenverursachers aus den DNA-Daten erlaubt wird. Der Gesetzentwurf wird im Bayerischen Landtag derzeit kontrovers diskutiert. Die neuen Regeln sollen der Gefahrenabwehr dienen, womit Deutschland eine "Pionierfunktion" einnimmt, sagt Thilo Weichert vom Netzwerk Datenschutzexpertise, das nun dazu ein Gutachten veröffentlicht hat. Sie zielen nicht nur auf eine Identifizierung mittels Gendaten, sondern auf eine DNA-Phänotypisierung, die bisher in Deutschland nicht zulässig ist. Das Netzwerk Datenschutzexpertise kommt mit Blick auf die biotechnischen Gegebenheiten sowie die Rechtsprechung des Bundesverfassungsgerichts und des Europäischen Gerichtshofs zu dem Schluss, dass die geplanten Regelungen verfassungs- und europarechtswidrig sind. Gendaten werden nämlich vom europäischen Gesetzgeber als "besonders schutzbedürftig" eingestuft. Es gebe ein hohes Diskriminierungsrisiko, ohne dass ein Schutz dagegen vorgesehen sei. Auch erkläre die Gesetzesbegründung nicht, warum die Verwendung der DNA-Daten überhaupt für die Abwehr von Gefahren erforderlich ist.
heise, 21.03.2018
land_deutschland  biometrie_dna_analyse  gesetz_de_polizei  staat_politik_aktionismus_symbolisch  de_land_bayern  überwachung_person_identifizierung  gesetz_de_stpo_fahndung 
28 days ago
The NSA Worked to “Track Down” Bitcoin Users, Snowden Documents Reveal
Classified documents provided by whistleblower Edward Snowden show that the National Security Agency worked urgently to target bitcoin users around the world — and wielded at least one mysterious source of information to “help track down senders and receivers of Bitcoins,” according to a top-secret passage in an internal NSA report dating to March 2013. The data source appears to have leveraged the NSA’s ability to harvest and analyze raw, global internet traffic while also exploiting an unnamed software program that purported to offer anonymity to users, according to other documents. The documents indicate that “tracking down” bitcoin users went well beyond closely examining bitcoin’s public transaction ledger, known as the Blockchain, where users are typically referred to through anonymous identifiers; the tracking may also have involved gathering intimate details of these users’ computers. The NSA collected some bitcoin users’ password information, internet activity, and a type of unique device identification number known as a MAC address, a March 29, 2013 NSA memo suggested. In the same document, analysts also discussed tracking internet users’ internet addresses, network ports, and timestamps to identify “BITCOIN Targets.” As of 2013, the NSA’s bitcoin tracking was achieved through program code-named OAKSTAR, a collection of covert corporate partnerships enabling the agency to monitor communications, including by harvesting internet data as it traveled along fiber optic cables that undergird the internet. Specifically, the NSA targeted bitcoin through MONKEYROCKET, a sub-program of OAKSTAR, which tapped network equipment to gather data from the Middle East, Europe, South America, and Asia, according to classified descriptions. As of spring 2013, MONKEYROCKET was “the sole source of SIGDEV for the BITCOIN Targets,” the March 29, 2013 NSA report stated. At the same time, MONKEYROCKET is also described in the documents as a “non-Western Internet anonymization service” with a “significant user base” in Iran and China, with the program brought online in summer 2012. NSA documents note that although MONKEYROCKET works by tapping an unspecified “foreign” fiber cable site, and that data is then forwarded to the agency’s European Technical Center in Wiesbaden, Germany, meetings with the corporate partner that made MONKEYROCKET possible sometimes took place in Virginia. The source of the bitcoin and Liberty Reserve monitoring, MONKEYROCKET, is governed by an overseas surveillance authority known as Executive Order 12333, the language of which is believed to give U.S. law enforcement agencies wide latitude to use the intelligence when investigating U.S. citizens.
intercept, 20.03.2018
überwachung_int_sigint_comint  geheimdienst_us_nsa_sso_oakstar_monkeyrocket  geheimdienst_us_nsa_ncsc  geheimdienst_us_nsa_ncsc_thunderisland  geheimdienst_abkommen_ukusa_xks_xkeyscore  datenbank_blockchain  bezahlsystem_anonym_pseudonym  überwachung_identifizierung_itk_nutzer  überwachung_int_finint  internet_vpn  anonymisierung_anti  land_usa  geheimdienst_us_nsa_etc  land_deutschland  us_regierung_eo12333  geheimdienst_us_nsa_upstream  überwachung_itk_inhaltsdaten  überwachung_itk_netzwerkleitung  überwachung_itk_verkehrs_metadaten 
28 days ago
Datenübermittlung an die Türkei
Um die Übermittlung personenbezogener Daten von Europol an die Türkei geht es in der Antwort der Bundesregierung (19/1211) auf eine Kleine Anfrage der Fraktion Die Linke (19/928). Darin schrieb die Fraktion, dass die EU Verhandlungen zu einem Abkommen mit der Türkei über den Austausch personenbezogener Daten zwischen Europol und den für die Bekämpfung von schwerer Kriminalität und Terrorismus zuständigen türkischen Behörden beginnen wolle. Wie die Bundesregierung in ihrer Antwort ausführt, ist aus ihrer Sicht insbesondere die fehlende Befugnis für die Übermittlung personenbezogener Daten von Europol an die Türkei als ein Defizit in der derzeitigen Zusammenarbeit anzusehen. Europol könne aber personenbezogene Daten an einen Drittstaat wie die Türkei übermitteln, sofern mit diesem ein internationales Abkommen der EU besteht, das angemessene Garantien hinsichtlich des Schutzes der Privatsphäre, der Grundrechte und Grundfreiheiten von Personen bietet. Ein solches Abkommen halte sie für sinnvoll, fügt die Bundesregierung hinzu. Die Türkei stelle "aus gesamtstrategischer Sicht für das Bundeskriminalamt einen wichtigen bilateralen Kooperationspartner in verschiedensten deliktisch-phänomenologischen Schwerpunktbereichen dar". Eine intensivere Zusammenarbeit einschließlich des Austauschs personenbezogener Daten zwischen Europol und der Türkei "unter Gewährleistung angemessener Garantien hinsichtlich des Schutzes der Grundrechte könnte auch für das Bundeskriminalamt gewinnbringend sein".
hib, 20.03.2018
absurdität_kuriosität  abkommen_datenaustausch  geheimdienst_eu_europol  geheimdienst_de_bka  land_türkei  polizei_tr  de_bundestag_dip  de_ministerium_bmi  land_europa  geheimdienst_polizei_datenaustausch  staat_propaganda_sicherheit  staat_propaganda_terrorismus  staat_propaganda_kriminalität  überwachung_person_profil  land_deutschland  geheimdienst_polizei_zusammenarbeit 
28 days ago
Uno wirft Türkei grobe Verstöße gegen Menschenrechte vor
Das Menschenrechtsbüro der Uno in Genf erhebt schwere Vorwürfe gegen die Türkei. Dort seien Hunderttausende Menschen Opfer von Menschenrechtsverletzungen geworden, heißt es in einem neuen Bericht [NB:http://www.ohchr.org/Documents/Countries/TR/2018-03-19_Second_OHCHR_Turkey_Report.pdf]. Die Vergehen reichen von der Einschränkung des Rechts auf Arbeit, Versammlung und freie Meinungsäußerung bis zu willkürlichen Verhaftungen, Misshandlung und Folter. Gefangene seien teils in Gewahrsam von Polizei, Militärpolizei und Sicherheitskräften geschlagen, sexuell belästigt, vergewaltigt oder mit Elektroschocks oder simuliertem Ertrinken (waterboarding) gefoltert worden. Fast 160.000 Menschen seien in den 18 Monaten nach dem versuchten Putsch im Sommer 2016 verhaftet und 152.000 Beamte entlassen worden, heißt es in dem Bericht weiter. Auch seien hundert Schwangere oder Frauen kurz nach der Entbindung festgenommen worden - oft nur, weil ihre Männer als Terroristen verdächtigt würden. Die Berichterstatter hätten mit 104 Opfern, Angehörigen und Augenzeugen gesprochen und nur verifizierte Informationen in dem Bericht dokumentiert, betonte die Sprecherin des Büros, Ravina Shamdasani. Die Türkei wies den Bericht scharf zurück und warf dem zuständigen Kommissar Terrorunterstützung vor.
spiegel, 20.03.2018
land_türkei  recht_grundrecht_meinungsfreiheit  recht_grundrecht_versammlungsfreiheit  geheimdienst_polizei_behördenwillkür  geheimdienst_polizei_folter  staat_repression_internierung  militär_allg_folter  staat_notstand  staat_propaganda_terrorismus  staat_repression_medien_presse  staat_repression_ngo_kriminalisierung  staat_repression_gefangene  staat_repression_politische_gefangennahme  uno_unhchr_ohchr_unhrc 
28 days ago
TLS-Standardisierung: Behörden und Banken wollen Verschlüsselung aushöhlen
Der Streit um die neue Version der Transportverschlüsselung im Internet, TLS 1.3, geht in die nächste Runde. Nachdem Befürworter eines Nachschlüssels im Data Center im vergangenen Jahr gescheitert waren, legten sie jetzt nach und forderten beim 101. Treffen der Internet Engineering Task Force in London eine Opt-In-Technik fürs Mitlesen. Das Opt-In soll das Aufbrechen der Transportverschlüsselung im Data-Center doch noch in die neue Version der Transport Layer Security 1.3 retten. Der ehemalige IETF-Vorsitzende Russ Housley präsentierte seine TLS-Erweiterung, mittels der Client und Server am Anfang einer Session aushandeln, ob vom Server ermächtigte Dritte Zugriff auf den Klartext der Übertragung erhalten. Es folgte eine hitzige Debatte und massive Kritik des ehemaligen Security Area Director der IETF, Stephen Farrell. Der empörte sich, dass das Thema trotz erklärten Widerstands vieler Entwickler wieder und wieder auf die Tagesordnung der Standardisierer gesetzt wird. Schließlich kam es zur IETF-typischen Abstimmung, dem Humming. Auffällig laut summten die Vertreter des US-Bankensektors und einiger Behörden, wie etwa des britischen National Cybersecurity Center (NCSC). Trotzdem kamen sie mit ihrer Forderung auch diesmal nicht durch – die Leiter der Arbeitsgruppe verlautbarten am Ende: Kein Konsens fürs Lauschen.
heise, 20.03.2018
krypto_tls  npo_ietf  krypto_verschlüsselung_transport  krypto_backdoor  krypto_entschlüsselung  geheimdienst_uk_gchq_ncsc  unternehmen_allg_bank 
28 days ago
How U.K. Spies Hacked a European Ally and Got Away With It
The hack had targeted Belgacom, Belgium’s largest telecommunications provider, which serves millions of people across Europe. As The Intercept reported in 2014, the hack turned out to have been perpetrated by U.K. surveillance agency Government Communications Headquarters, better known as GCHQ. The British spies hacked into Belgacom employees’ computers and then penetrated the company’s internal systems. In an eavesdropping mission called “Operation Socialist,” GCHQ planted bugs inside the most sensitive parts of Belgacom’s networks and tapped into communications processed by the company. The malware infection triggered a massive cleanup operation within Belgacom, which has since renamed itself Proximus. The criminal investigation has remained open for more than four years, but no details about its activities have been made public. Now, following interviews with five sources close to the case, The Intercept – in collaboration with Dutch newspaper de Volkskrant – has gained insight into the probe and uncovered new information about the scope of the hack.
intercept, 17.02.2018
geheimdienst_uk_gchq_nac  unternehmen_belgacom_brics_proximus  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  geheimdienst_uk_gchq_op_socialist  land_uk  land_belgien  geheimdienst_eu_europol_ec3  überwachung_int_sigint_comint  staat_diplomatie 
28 days ago
Cambridge Analytica: Chef prahlt mit Wahlbeeinflussung und Erpressungsversuchen
Am Montag strahlte der britische Sender Channel 4 eine Reportage aus, die Aufnahmen des Chefs von Cambridge Analytica zeigen, die mit versteckter Kamera aufgenommen wurden. Darin erklärt Nix dem verdeckt agierenden Reporter, seine Firma könne gegnerischen Kandidaten Geld anbieten und ein Video der Korrumpierbarkeit schnell im Internet verbreiten. Oder man könne "einige Mädchen zu seinem Haus schicken", ukrainische Frauen seien etwa besonders schön: "Ich finde, das funktioniert immer sehr gut." In den versteckt aufgenommen Gesprächen versichert zuerst Mark Turnbull von Cambridge Analytica, dass man mit unlauteren Methoden nichts am Hute habe. Firmenchef Alexander Nix widerspricht dem später und zählt verschiedene Taktiken auf, die in einigen Staaten illegal sind. Da viele Kunden nicht direkt mit seiner Firma in Verbindung gebracht werden wollten, sei man sehr gut darin, die eigene Beteiligung etwa durch gefälschte Dokumente zu verschleiern.
heise, 20.03.2018
unternehmen_allg_daten_analyse_handel  unternehmen_allg_desinformation_propaganda  unternehmen_allg_tarnfirma  unternehmen_scl_cambridge_analytica  unternehmen_allg_werbung  unternehmen_allg_public_relations  überwachung_person_profil  unternehmen_allg_sicherheitsdienst_spionage  staat_politik_desinformation  staat_politik_propaganda  staat_politik_der_angst  staat_propaganda_agenda_setting  data_fusion  data_mining  land_usa  land_kenia  medien_presse_investigativ  medien_presse_bbc  video_youtube  system_herrschaftsordnung  partei_allg_wahl_kampf 
29 days ago
China perfektioniert die totale Kontrolle
Mit den Beschlüssen des nun beendeten Nationalen Volkskongresses in China dürfte Staatschef Xi Jinping endgültig der einflussreichste Machthaber des Landes seit dem kommunistischen Revolutionsführer Mao Zedong sein. Xi kann theoretisch auf Lebenszeit regieren, zum Ende des Volkskongresses am Dienstag haben dessen fast 3000 Delegierte außerdem mehrere Maßnahmen beschlossen, die Xis Macht weiter ausbauen und seinen Durchgriff auf alle Behörden des Landes sichern soll. Das neue Aufsichtsgesetz für eine Super-Überwachungsbehörde zur Kontrolle von Staatsbediensteten wurde angenommen. Die neue "Nationale Aufsichtskommission" soll mit weitreichenden Vollmachten gegen Korruption, Dienstvergehen und eine allzu lockere Umsetzung politischer Vorgaben im Staatsapparat vorgehen. Der Kampf gegen Korruption steht bei der chinesischen Führung seit Jahren weit oben auf der Agenda. Er diente jedoch auch wiederholt als Vorwand, um Regierungskritiker und parteiinterne Konkurrenten auszuschalten. Zudem verankerte der Kongress Xis persönliche politische Strategie und Philosophie in der Verfassung des Landes.
spiegel, 20.03.2018
land_china  staat_form_diktatur  gesetz_cn_aufsicht  cn_aufsichtskommission  staat_interessenkonflikt_korruption 
29 days ago
How Trump Consultants Exploited the Facebook Data of Millions
As the upstart voter-profiling company Cambridge Analytica prepared to wade into the 2014 American midterm elections, it had a problem. The firm had secured a $15 million investment from Robert Mercer, the wealthy Republican donor, and wooed his political adviser, Stephen K. Bannon, with the promise of tools that could identify the personalities of American voters and influence their behavior. But it did not have the data to make its new products work. So the firm harvested private information from the Facebook profiles of more than 50 million users without their permission, according to former Cambridge employees, associates and documents, making it one of the largest data leaks in the social network’s history. The breach allowed the company to exploit the private social media activity of a huge swath of the American electorate, developing techniques that underpinned its work on President Trump’s campaign in 2016. An examination by The New York Times and The Observer of London reveals how Cambridge Analytica’s drive to bring to market a potentially powerful new weapon put the firm — and wealthy conservative investors seeking to reshape politics — under scrutiny from investigators and lawmakers on both sides of the Atlantic.
nyt, 17.03.2018
unternehmen_scl_cambridge_analytica  unternehmen_allg_daten_analyse_handel  land_usa  internet_soznetz_facebook  überwachung_int_osint_socmint  überwachung_person_profil  internet_soznetz  staat_politik_propaganda  staat_propaganda_agenda_setting  staat_outsourcing  unternehmen_allg_beratung  datenschutz  us_regierung_potus  datenanalyse_graph_sna  datenanalyse_vorhersage  wissenschaft_psychologie  uni_uk_cam  data_mining  überwachung_verhalten  wissenschaft_psychologie_verhalten  unternehmen_allg_investment  wissenschaft_psychologie_psychometrie_grafie  unternehmen_allg_werbung  partei_allg_wahl_kampf 
4 weeks ago
Unbekannte hacken Fernseher von Umweltministerin Schulze Föcking
Hackern ist es offenbar gelungen, in das Netzwerk des Privathauses von NRW-Umweltministerin Christina Schulze Föcking (CDU) einzudringen. Wie ein Sprecher der Landesregierung am Freitag mitteilte, haben die unbekannten Täter auf das Fernsehgerät der Familie zugegriffen. Während der Fernseher in dem Haus der Familie am Donnerstag lief, spielten die Unbekannten plötzlich eine Aufnahme aus dem Landtag auf das Gerät ein. Zu sehen war ein Mitschnitt aus einer Fragestunde. In dieser ging es um die Schweinehaltung auf dem landwirtschaftlichen Betrieb der Familie. Die Ministerin steht wegen der Haltungsbedingungen auf dem Mastbetrieb der Familie in der Kritik. Wie die Täter auf das Fernsehgerät der Familie zugreifen konnten, ist unklar. Möglicherweise haben sie sich Zugang zum WLAN-Netz des Hauses verschafft und konnten so den internetfähigen Fernseher kapern.
wdr, 16.03.2018
tech_tv_smart  tech_wifi_wlan  überwachung_internet_wlan_catcher  tech_hw_router_home  hacktivism  itsicherheit_strategie  itsicherheit_authentisierung_passwort  kriminalität_cracker_blackhat 
4 weeks ago
Kein Ausbau der EU-Anti-Terror-Kooperation mit der Türkei!
„Die Türkei kann kein Partner der Europäischen Union in der Terrorismusbekämpfung sein. Innenpolitisch wird der Terrorismusbegriff benutzt, um jede Opposition zu ersticken. Eine engere Kooperation mit türkischen Polizeibehörden legitimiert diese politischen Säuberungen. Außerdem arbeitet das Regime bei seiner völkerrechtlichen Invasion kurdischer Gebiete in Syrien selbst mit terroristischen Milizen zusammen. Dagegen muss sich der Rat klar positionieren“, kritisiert der europapolitische Sprecher der Fraktion DIE LINKE., Andrej Hunko. Türkische Polizisten nehmen an Schulungsmaßnahmen der EU-Polizeiakademie CEPOL teil. Zur Terrorismusbekämpfung will die EU-Kommission ein Abkommen zum Datentausch zwischen der Polizeiagentur Europol und türkischen Behörden verhandeln. Die Bundesregierung befürwortet eine Befugnis für die Übermittlung personenbezogener Daten an die Türkei. Laut der EU-Kommission arbeitet die türkische Polizei schon jetzt eng mit Europol zusammen und hilft sogar bei der Abfassung des jährlichen EU-Terrorismus-Lageberichts. Die Türkei hat ein Verbindungsbüro bei Europol eingerichtet.
andrej hunko, 15.03.2018
de_bundestag_dip  eu_kommission  de_bundesregierung  land_türkei  land_europa  geheimdienst_eu_europol  staat_propaganda_terrorismus  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_zusammenarbeit  polizei_tr  staat_repression_oppositionspartei  staat_repression_medien_presse  staat_repression_ngo_kriminalisierung  abkommen_datenaustausch  de_ministerium_bmi 
4 weeks ago
Studien zu Mikroplastik - Mini-Müll schwimmt überall
Mikroplastik ist praktisch in allen west- und süddeutschen Flüssen zu finden. Zu diesem Ergebnis kommt eine länderübergreifende Pilotstudie, die neben Baden-Württemberg die Bundesländer Bayern, Rheinland-Pfalz, Hessen und Nordrhein-Westfalen einbezieht. In allen 52 Proben aus 25 Flüssen waren demnach kleine Kunststofffragmente nachweisbar. Hauptsächlich handelte es sich der Untersuchung zufolge um unregelmäßig geformte Partikel mit Durchmessern zwischen 0,3 und 0,002 Millimetern, die von größeren Plastikobjekten stammen könnten. Zu fast 90 Prozent bestanden sie aus den Kunststoffsorten Polyethylen und Polypropylen. "Es kann von einer zivilisatorischen Grundlast von Kunststoffpartikeln in den Gewässern ausgegangen werden", erklärten die Umweltämter. Die Kunststoffpartikel befinden sich in Reinigungsmitteln wie Waschpulver, Shampoo sowie in Kosmetik und gelangen über das Abwasser in die Umwelt. Außerdem entstehen sie, wenn sich weggeworfene Plastiktüten oder -flaschen zersetzen oder wenn sie beim Waschen aus Synthetik-Kleidung gelöst werden. Der Minimüll findet sich nicht nur in Flüssen und Meeren, sondern wurde auch bereits in arktischem Eis, fernab von menschlicher Besiedelung, nachgewiesen. US-Forscher wiesen auch in Trinkwasserflaschen eine zum Teil erhebliche Konzentration von Mikro-Plastikpartikeln nach. Die Plastikteilchen gelangen offenbar beim Abfüllprozess ins Wasser, schreiben die Forscher der State University of New York. Die Wissenschaftler testeten 250 Flaschen in den USA, Brasilien, China, Indien, Indonesien, Kenia, Mexiko, Thailand und dem Libanon. Darunter waren auch Produkte namhafter Marken. Demnach wurden in 93 Prozent der Proben Plastikrückstände wie Polypropylen, Nylon und Polyethylenterephthalat (PET) gefunden. Die Konzentration reichte von null bis über 10.000 Partikel in einer einzigen Flasche. Durchschnittlich wurden 10,4 Mikro-Plastikteilchen (0,10 Millimeter) pro Liter nachgewiesen. Die Studie wurde von Orb Media, einem gemeinnützigen Medienverbund, veröffentlicht. 65 Prozent der gefundenen Partikel seien "Fragmente und keine Fasern" gewesen, sagte Mikroplastik-Experte Sherri Mason von der State University of New York. Das lasse den Schluss zu, dass sie offenbar aus dem industriellen Abfüllprozess stammten - von den Flaschen selbst oder deren Verschlüssen.
tagesschau, 15.03.2018
umwelt_verschmutzung_plastik_mikro  uni_allg_diverse  unternehmen_allg_produktion  unternehmen_allg_nahrungsmittelindustrie  unternehmen_allg_verpackung  wissenschaft_studie 
4 weeks ago
Microsoft-KI übersetzt Chinesisch so gut wie Menschen
Ein Forscherteam bei Microsoft hat ein maschinelles Übersetzungssystem programmiert, das chinesische Nachrichten ins Englische überträgt und dabei genauso akkurat arbeitet wie ein menschlicher Übersetzer. Die Forscher haben ihr System mit 2000 Sätzen aus verschiedenen Nachrichtenquellen getestet; den Datensatz hatte eine Expertengruppe auf der WMT17-Konferenz veröffentlicht. Externe Sprachexperten bestätigten die Genauigkeit der maschinellen Übersetzung. Die Forscher griffen auf verschiedene Lernmethoden zurück, um ihr System zu schulen, darunter etwa das Dual Learning for Maschine Translation. Es fungiert als eine Art Faktenprüfer. Eine weitere Methode sind die Deliberation Networks. Um die Genauigkeit zu verbessern, setzten die Forscher auf ein Joint Training: Das System übersetzte englische Sätze ins Chinesische, um selbst neue Satzpaare zu erzeugen, die den Trainingsdatensatz erweiterten.
heise, 15.03.2018
software_sprachübersetzung  unternehmen_microsoft  datenanalyse_nlp  datenanalyse_text  datenanalyse_thema  tech_ki_neuronales_netzwerk  tech_ki_sprache  tech_ki_maschinelles_lernen 
4 weeks ago
Die verschollenen Geheimakten
Medien waren keine geladen Ende November im Bunker «Schweizerhof» in Gstaad, die Besucher mussten ihre Handys in «Sicherheitstaschen» am Eingang abgeben. Das einzige Zeugnis des Akts sind zwei Seiten im «Anzeiger von Saanen» vom 22. Dezember, verfasst vom Museumsleiter Felix Nöthiger selbst. Ein «rundum gelungener Anlass» sei das gewesen, schreibt Nöthiger über die Eröffnung des «Museums des Widerstands». Nach dem gemütlichen Teil wurde das Museum geschlossen. Bis zum Jahr 2041. Die Spione des Nachrichtendiensts dürfen noch rein, ehemalige Mitglieder der P 26 und die nicht genannten Sponsoren. Sonst: niemand. Das Museum zeigt Materialien, Akten und Personenverzeichnisse, die 1991 vom Bundesrat unter eine 50-jährige Schutzfrist gestellt wurden. Diese Frist ist nun teilweise aufgehoben – aber nur für den exklusiven Zirkel, der Eintritt ins Museum erhält. 28 Jahre ist es her, seit die Geheimarmee P 26 enttarnt wurde. Die Geheimnistuerei um die Schweizerinnen und Schweizer, die im Kalten Krieg im Fall einer ­Besetzung durch die Sowjetunion den Widerstand hätten organisieren sollen, hat seither kein Ende gefunden.
tagesanzeiger, 02.02.2018
land_schweiz  ch_bundesrat_vbs  staat_politik_geheimhaltung_daten_akten_vernichtung  staat_politik_desinformation  staat_politik_geheimhaltung  militär_allg_geheimarmee  geheimdienst_militär_zusammenarbeit  staat_diplomatie  wissenschaft_geschichte_geheimdienst  wissenschaft_geschichte_militär 
5 weeks ago
Wahlrechtsreform in der Türkei
Das türkische Parlament hat die umstrittene Wahlrechtsreform verabschiedet. Das Gesetz erlaubt künftig die Bildung von Wahlbündnissen wie zwischen der regierenden AKP von Präsident Recep Tayyip Erdogan und der nationalistischen MHP. Die zentrale Wahlleitung kann Stimmbezirke künftig zusammenlegen und Wahlurnen in andere Bezirke bringen lassen. Stimmzettel ohne den Stempel der örtlichen Wahlleitung sind künftig zugelassen, was während des Referendums im vergangenen Jahr massive Kritik bei Regierungsgegnern und Wahlbeobachtern ausgelöst hatte. Auch dürfen künftig Angehörige der Sicherheitskräfte in Wahllokalen präsent sein, wenn dies von einem Wähler gewünscht wird.
taz, 13.08.2018
land_türkei  tr_parlament  tr_regierung  staat_wahl_manipulation  gesetz_tr_wahlrecht  recht_reform  staat_repression_einschüchterung 
5 weeks ago
Neue CIA-Chefin Gina Haspel - Phantom mit dunkler Vergangenheit
Viele Jahre arbeitete Gina Haspel für geheime CIA-Einrichtungen im Verborgenen, nun rückt sie plötzlich ins Rampenlicht. Die 61-Jährige soll künftig als Direktorin den amerikanischen Auslandsgeheimdienst leiten - und damit den bisherigen CIA-Chef Mike Pompeo ersetzen. Die Nominierung von Haspel sei ein "historischer Meilenstein", sagte Trump bei der Verkündung der Personalie. Seit 1985 arbeitet Haspel für die CIA, jahrelang war sie dabei für geheime Operationen zuständig, leitete Stationen des Geheimdienstes in London und New York, wie "New York Times" und "Zeit" berichten. Dann stieg sie zur Chefin für alle Geheimoperationen auf. In Thailand leitete Haspel 2002 das Geheimgefängnis "Cat's Eye" nahe Bangkok. Dort beaufsichtigte sie die brutalen Verhöre von Terrorverdächtigen - unter anderem von Abu Zubaydah. Die brutalen Verhöre wurden per Video aufgezeichnet - es soll Haspel gewesen sein, die später anordnete, die Aufnahmen zu zerstören, schreiben US-Medien. Ihr Name taucht demnach auf der Weisung auf [NB:https://www.usatoday.com/story/news/2018/03/13/gina-haspel-trump-nominee-first-woman-leader-cia/419547002/].
spiegel, 13.03.2018
geheimdienst_allg_verdeckte_operation  geheimdienst_militär_verschleppung  land_usa  land_thailand  terror_antiterror_kampf  geheimdienst_polizei_folter  geheimdienst_us_cia_do_ncs_ctc  geheimdienst_us_cia  us_regierung_potus  geheimdienst_us_cia_do_ncs_sad 
5 weeks ago
« earlier      
absurdität_kuriosität anonymisierung anonymisierung_anti bezahlsystem_bargeldlos biometrie_erfassung biometrie_gesicht data_fusion data_mining datenanalyse_bild_video datenanalyse_echtzeit datenanalyse_graph_sna datenanalyse_keyword datenanalyse_multisource datenanalyse_raster_muster datenanalyse_thema datenanalyse_vorhersage datenbank_vernetzung_zentralisierung datenschutz datenschutz_id_management datenschutz_kontrolle de_bundesregierung de_bundesregierung_bkamt de_bundestag_ausschuss_nsa de_bundestag_dip de_ministerium_bmi de_ministerium_bmvg eid_dokument eid_dokument_npa eu_kommission eu_parlament geheimdienst_abkommen_ukusa_5eyes geheimdienst_abkommen_ukusa_xks_xkeyscore geheimdienst_allg_desinformation geheimdienst_allg_manipulation_propaganda geheimdienst_allg_spionage geheimdienst_allg_verdeckte_operation geheimdienst_de_bka geheimdienst_de_bnd geheimdienst_de_bnd_ta geheimdienst_de_verfassungsschutz geheimdienst_polizei_datenaustausch geheimdienst_polizei_folter geheimdienst_polizei_infiltration_humint geheimdienst_polizei_infiltration_tech geheimdienst_polizei_kontrolle geheimdienst_polizei_tarnung_undercover geheimdienst_polizei_zusammenarbeit geheimdienst_uk_gchq geheimdienst_uk_gchq_mti_tempora geheimdienst_us_cia geheimdienst_us_dhs geheimdienst_us_fbi geheimdienst_us_fbi_nsletter geheimdienst_us_nsa geheimdienst_us_nsa_sso_cpa_blarney_prism geheimdienst_us_nsa_tao_cna_cne geheimdienst_us_nsa_upstream gericht_de_bverfg gericht_us_fisc gesetz_entwurf_änderung gesetz_us_fisa gesetz_us_patriot_act hacktivism_whistleblowing internet_dienst_anbieter internet_regulierung internet_zugang_anbieter itsicherheit_angriff_modell itsicherheit_authentisierung_passwort itsicherheit_by_obscurity itsicherheit_exploit_flaw itsicherheit_ids_ips itsicherheit_malware_spyware itsicherheit_netzwerk itsicherheit_strategie krypto_crypto_war krypto_entschlüsselung krypto_tls krypto_verschlüsselung_kommunikation krypto_verschlüsselung_transport land_afghanistan land_china land_deutschland land_europa land_frankreich land_israel land_kanada land_russland land_türkei land_uk land_usa militär_allg_kriegsführung_elektro_it militär_allg_kriegsführung_irregulär militär_allg_kriegsführung_urban militär_allg_verdeckte_operation militär_us_jsoc_socom_special_forces privatsphäre recht_grundrecht_meinungsfreiheit recht_grundrecht_pressefreiheit recht_grundrecht_rechtsschutz recht_richtervorbehalt recht_völkerrecht_krieg sicherheitsarchitektur sicherheitsforschung software_anon_tor software_datenvisualisierung staat_aufstandsbekämpfung staat_diplomatie staat_gezielte_tötung_exekution staat_haushalt staat_politik_aktionismus_symbolisch staat_politik_desinformation staat_politik_geheimhaltung staat_politik_informell_mou_moa staat_politik_sicherheit staat_politik_wirtschaft_förderung_schutz staat_propaganda_kriminalität staat_propaganda_rechtspositivismus staat_propaganda_sicherheit staat_propaganda_staatswohl_staatsräson staat_propaganda_terrorismus staat_repression_einschüchterung staat_repression_ngo_kriminalisierung tech_computer_vision tech_hw_mobilfunk_gerät tech_ki tech_ki_maschinelles_lernen tech_ki_maschinelles_lernen_deep_learning tech_ki_neuronales_netzwerk terror_antiterror_datenbank_datei_liste terror_antiterror_kampf uas_allg_micro uas_ugv_autonomie uas_ugv_bionik_biomimetik uas_ugv_killer_laws uas_ugv_überwachung unternehmen_allg_desinformation_propaganda unternehmen_allg_exploit_malware_dealer unternehmen_allg_itk_netz unternehmen_allg_lobbyismus unternehmen_allg_sicherheit_rüstung unternehmen_google us_ministerium_justiz us_ministerium_verteidigung zensur_infrastruktur zensur_internet zensur_internet_web zensur_presse_medien zensur_selbstzensur zensur_staat überwachung_abhörschnittstelle überwachung_akustisch überwachung_backdoor_software überwachung_chat_telefonie_voip überwachung_chilling_effect überwachung_finanzen überwachung_fingerprint_hardware überwachung_fingerprint_software überwachung_grenzübergang überwachung_identifizierung_gruppe überwachung_identifizierung_itk_nutzer überwachung_int_comsat_fornsat überwachung_int_finint überwachung_int_geoint_imint überwachung_int_humint überwachung_int_osint_socmint überwachung_int_sigint_comint überwachung_internet_dpi überwachung_internet_email überwachung_internet_mitm überwachung_internet_nutzung überwachung_internet_tracking überwachung_internet_trafficanalyse überwachung_itforensik überwachung_itk_bestandsdaten überwachung_itk_inhaltsdaten überwachung_itk_netzknoten überwachung_itk_netzwerkleitung überwachung_itk_verkehrs_metadaten überwachung_konditionierung_disziplinierung überwachung_kunden überwachung_lokalisierung_bewegung überwachung_massenkontrolle überwachung_mobilfunk überwachung_mobilfunk_imsi_catcher überwachung_ngo_npo überwachung_observation überwachung_onlinedurchsuchung überwachung_panopticon_postprivacy überwachung_person_identifizierung überwachung_person_profil überwachung_präventiv überwachung_quellen_tkü überwachung_satellitentelefonie überwachung_sensor_netzwerk überwachung_sozialekontrolle überwachung_sozialerkontext überwachung_stadt überwachung_verhalten überwachung_video überwachung_video_ki überwachung_vorratsdaten_itk_inhalt überwachung_vorratsdaten_itk_meta

Copy this bookmark:



description:


tags: